Go to file
2019-02-26 13:42:45 +01:00
group_vars Fix synapse templates 2019-02-26 13:34:30 +01:00
roles Change owner to matrix-synapse 2019-02-26 13:42:45 +01:00
.gitignore Initial commit 2018-12-23 12:20:19 +01:00
ansible.cfg Do not create .retry for playbooks 2019-02-25 13:05:31 +01:00
base.yml Initial commit 2018-12-23 12:20:19 +01:00
codimd.yml Role ansible pour setup de CodiMD 2019-02-07 13:37:11 +01:00
dokuwiki.yml Dokuwiki role 2019-01-03 16:55:07 +01:00
etherpad.yml Add Debian backports role 2019-02-05 08:31:25 +01:00
hosts Naming convention 2019-02-19 10:37:09 +01:00
hosts_testing Add testing inventory 2019-01-06 06:48:32 +01:00
ldap.yml Don't execute the Playbook without reading this 2019-01-03 19:23:16 +01:00
matrix.yml Add Matrix synapse 2019-02-16 12:50:18 +01:00
nginx-reverse-proxy.yml Point CodiMD to 8080 port 2019-02-09 09:31:22 +01:00
README.md Let Ansible manage persistent SSH, fix issue #3 2019-02-25 13:05:12 +01:00

Playbook et rôles Ansible d'Aurore

Exécution d'un playbook

Pour appliquer le playbook base.yml :

ansible-playbook --ask-vault-pass base.yml

Il est souhaitable de faire un test avant avec --check si on a des doutes !

FAQ

Mettre sa clé SSH sur une machine

ssh-copy-id -i ~/.ssh/id_rsa_aurore.pub virtu.fede-aurore.net

Automatiquement ajouter fingerprint ECDSA (dangereux !)

Il faut changer la variable d'environnement suivante : ANSIBLE_HOST_KEY_CHECKING=0.

Configurer la connexion au bastion

Envoyer son agent SSH peut être dangereux (source).

On va utiliser plutôt ProxyJump. Dans la configuration SSH :

# Use a key to log on all Aurore servers
# and use a bastion
Host 10.128.0.* *.adm.auro.re
    IdentityFile ~/.ssh/id_rsa_aurore
    ProxyJump proxy.auro.re

Il faut savoir que depuis Ansible 2.5, des connexions persistantes sont créées vers les serveurs puis détruites à la fin de l'exécution. Il faut donc éviter de lancer une connexion SSH persistante pendant l'exécution d'Ansible.

Lister tout ce que sait Ansible sur un hôte

ansible -i hosts ldap-replica-fleming1.adm.auro.re -m setup --ask-vault-pass