No description
Find a file
Alexandre Iooss 52d2163752 EtherPad
2019-01-07 13:29:06 +01:00
group_vars EtherPad 2019-01-07 13:29:06 +01:00
roles EtherPad 2019-01-07 13:29:06 +01:00
.gitignore
.gitmodules Add NGINX reverse proxy role 2019-01-06 11:36:41 +01:00
base.yml
dokuwiki.yml
etherpad.yml
hosts
hosts_testing Add testing inventory 2019-01-06 06:48:32 +01:00
ldap.yml
nginx-reverse-proxy.yml Add NGINX reverse proxy role 2019-01-06 11:36:41 +01:00
README.md

Playbook et rôles Ansible d'Aurore

Pour cloner ce projet :

git clone --recursive git@gitlab.federez.net:erdnaxe/ansible-aurore.git

Exécution d'un playbook

Pour tester :

ansible-playbook --ask-vault-pass -bK -i hosts base.yml --check --diff

Pour appliquer :

ansible-playbook --ask-vault-pass -bK -i hosts base.yml

FAQ

Mettre sa clé SSH sur une machine

ssh-copy-id -i ~/.ssh/id_rsa_aurore.pub virtu.fede-aurore.net

Automatiquement ajouter fingerprint ECDSA (dangereux !)

Il faut changer la variable d'environnement suivante : ANSIBLE_HOST_KEY_CHECKING=0.

Configurer la connexion au bastion

Envoyer son agent SSH peut être dangereux (source).

On va utiliser plutôt ProxyCommand. Dans la configuration SSH :

# Keep session alive only for bastion
Host proxy.auro.re
    ControlMaster auto
    ControlPath ~/.ssh/%r@%h:%p

# Use a bastion and a key to log on all Aurore servers
Host 10.128.* *.adm.auro.re
    ProxyJump proxy.auro.re
    IdentityFile ~/.ssh/id_rsa_aurore

Lister tout ce que sait Ansible sur un hôte

Exemple :

ansible -i hosts ldap-replica-fleming1.adm.auro.re -m setup --ask-vault-pass