Ansible:自動運転・保守ツール
なぜ、相互の信頼関係を築く:ansibleバッチの構成管理は、ホストによって公開鍵管理(という管理対象マシンとマシンのssh信頼の前提であるid_rsa.pub
ターゲットホストへの追加)、ターゲットをログに記録する対話型入力パスワードを経由せずにマシンを管理しますホスト。
相互信頼を構築します:
秘密鍵を生成するための1、
$は、SSH-keygenは -t rsaの
のすべての方法を入力します。
2、相互信頼の確立:
フォーマット: ssh-copy-id -i ~/.ssh/id_rsa.pub username@[ip,hostname] //[]内为目标主机的信息
$ sshの -copy- のid -i〜/。SSH @ユーザ名/id_rsa.pub 192.168。1.2
操作が完了相互の信頼である完了します。
バッチは、相互の信頼関係を構築します:
操作の上記の方法によって信頼少量の確立もOKであるが、ケース番号の下でターゲットホストを手動で使用してansibleので、ここでは、遅すぎる実行された場合authoried_keys
、バッチビルド信頼のためのモジュールを
参考:http://docs.ansible.com/authorized_key_module.html
1、hostsファイル(ansibleターゲットホスト定義ファイル)を設定
$ 猫の/ etc / ansible / ホスト [テスト] 192.168。12.5 [ 1:4 ]#192表示。168.12。51 - 192.168。12.54 192.168。12.5 [ 6:9 ] 192.168。13.101 192.168。13.103
(その構成バッチ実行コマンドに応じてスクリプトと呼ばれる、ansible)2、確立ハンドブック
CAT pushssh.yaml $
--- - ホスト:テスト#testうんホストグループ名のホストでは、ファイル #ユーザーが信頼 ABM:ユーザー :タスク -名前:SSH - コピー authorized_key:ユーザーは、 =キー= hoxis " {{検索( 'ファイル''}}「)/home/abm/.ssh/id_rsa.pub "
3、実行
$ ansible・プレイブックのpushssh.yaml
4、試験
コマンド:ansibleテスト-mピング
グリーンが正常ansibleバッチコマンドを実行することができます相互信頼に代わって、SUCCESSを返します。