ansible質量ビルドの信頼を達成

Ansible:自動運転・保守ツール

なぜ、相互の信頼関係を築く:ansibleバッチの構成管理は、ホストによって公開鍵管理(という管理対象マシンとマシンのssh信頼の前提であるid_rsa.pubターゲットホストへの追加)、ターゲットをログに記録する対話型入力パスワードを経由せずにマシンを管理しますホスト。

相互信頼を構築します

秘密鍵を生成するための1、

$は、SSH-keygenは -t rsaの

のすべての方法を入力します。

2、相互信頼の確立:

フォーマット: ssh-copy-id -i ~/.ssh/id_rsa.pub username@[ip,hostname]  //[]内为目标主机的信息

$ sshの -copy- のid -i〜/。SSH @ユーザ名/id_rsa.pub 192.1681.2

操作が完了相互の信頼である完了します。

バッチは、相互の信頼関係を構築します

操作の上記の方法によって信頼少量の確立もOKであるが、ケース番号の下でターゲットホストを手動で使用してansibleので、ここでは、遅すぎる実行された場合authoried_keys 、バッチビルド信頼のためのモジュールを

参考:http://docs.ansible.com/authorized_key_module.html

1、hostsファイル(ansibleターゲットホスト定義ファイル)を設定

$ の/ etc / ansible / ホスト

[テスト] 
192.16812.5 [ 14 ]#192表示。168.1251 - 192.16812.54 
192.16812.5 [ 69 ]
 192.16813.101 
192.16813.103

(その構成バッチ実行コマンドに応じてスクリプトと呼ばれる、ansible)2、確立ハンドブック

CAT pushssh.yaml $ 
--- - ホスト:テスト#testうんホストグループ名のホストでは、ファイル #ユーザーが信頼 ABM:ユーザー :タスク -名前:SSH - コピー authorized_key:ユーザーは、 =キー= hoxis " {{検索( 'ファイル''}}「)/home/abm/.ssh/id_rsa.pub "

3、実行

$ ansible・プレイブックのpushssh.yaml

 

4、試験

コマンド:ansibleテスト-mピング

 

グリーンが正常ansibleバッチコマンドを実行することができます相互信頼に代わって、SUCCESSを返します。

 

おすすめ

転載: www.cnblogs.com/-abm/p/11224902.html