Skip to content

Latest commit

 

History

History
78 lines (64 loc) · 3.14 KB

README.md

File metadata and controls

78 lines (64 loc) · 3.14 KB

使用方法

  1. 安裝 Ansible
  2. 編輯 hosts 檔案,設定目標的連線參數
  3. 編輯 Playbook 檔案 {playbook_name}.yml 設定目標要配置的角色
  4. 執行 ansible-playbook 配置指令:
$ ansible-playbook --syntax-check --ask-vault-pass playbooks/{playbook_name}.yml   
$ ansible-playbook -K playbooks/{playbook_name}.yml   

檢查任務細節:

$ ansible-playbook --list-tasks --list-hosts --ask-vault-pass playbooks/{playbook_name}.yml   
$ ansible-playbook --check --diff --step playbooks/{playbook_name}.yml   

ansible-playbook 選項

  • -v 顯示詳細的執行過程
  • -K 授予 sudo 權限,提示輸入 sudo 密碼
  • --ask-pass 使用 SSH 密碼登入目標主機,而不是使用 SSH Key 登入
  • --ask-vault-pass 儲存帳號預設密碼的 vars/main.yml 使用了 ansible-vault 加密,因此需輸入解密的密碼
  • --private-key=~/.ssh/id_rsa 使用指定的 SSH Private Key 作為登入手段
  • --check 可以测试脚本执行情况,但实际并未在远程机器执行,實際上就是 Dry Run
  • --tags 提示 ansible-play-book 调用哪些 tags 命令
  • --step 一個一個 task 慢慢確認再執行
  • --diff 顯示組態檔的變動

其他指令

  • ansible all -m setup
    讓 Ansible 顯示所有主機的可用參數

  • ansible-vault create vars/main.yml
    建立一個加密的 vars 變數檔案,通常用來儲存預設密碼,
    但是預設密碼的值需要先由 mkpasswd --method=SHA-512 指令產出。

  • ansible-vault edit vars/main.yml
    編輯加密過的 vars 變數檔案,會需要輸入當初加密的密碼

  • ansible-vault rekey vars/main.yml
    修改 vars 變數檔案的加密密碼

目錄結構

├── README.md   
├── ansible.cfg // Ansible 運行的設定檔   
├── hosts // 定義目標主機群,以及設定預設的登入配置   
├── playbooks   
│   └── {playbook_name}.yml // Ansible 執行目標與角色設定   
└── roles   
    └── {role_name} // Ansible 角色目錄   
        ├── templates   
        │   └── {template_name} // 各種內容樣板   
        ├── meta   
        │   └── main.yml // 角色相依性設定   
        ├── tasks   
        │   └── main.yml // 角色主要運行邏輯,ansible-playbook 執行的進入點
        ├── handlers   
        │   └── main.yml // 定義通用的操作任務,例如 service httpd restart     
        └── vars   
            └── main.yml // 通用的配置變數  

參考文獻