Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
linux:ansible:playbook_example_14 [30.11.2022 20:29. ] – [Aufgabenstellung] django | linux:ansible:playbook_example_14 [09.06.2024 08:14. ] (aktuell) – [Lösung] django | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ~~NOCACHE~~ | ||
====== Ansible - weitere Beispiele: Admin Benutzer verwalten (v2)====== | ====== Ansible - weitere Beispiele: Admin Benutzer verwalten (v2)====== | ||
{{: | {{: | ||
Zeile 13: | Zeile 14: | ||
Möchte ein bestehender Admin sein|ihr Passwort oder Schlüssel ändern, kann dies auch zu einer zeitraubenden Tätigkeit ausarten. Was liegt also näher das Anlegen und Löschen der Konten samt Passwörter und Schlüsselmaterial sowie die Pflege dieser Daten mit Hilfe von Ansible zu automatisieren? | Möchte ein bestehender Admin sein|ihr Passwort oder Schlüssel ändern, kann dies auch zu einer zeitraubenden Tätigkeit ausarten. Was liegt also näher das Anlegen und Löschen der Konten samt Passwörter und Schlüsselmaterial sowie die Pflege dieser Daten mit Hilfe von Ansible zu automatisieren? | ||
- | Die Beschreibung kennen wir schon aus dem ersten Beispiel **[[playbook_example_13|Admin Benutzer verwalten]]** - so weit, so gut. Zusätzlich zu dieser Ausgangssituation wollen wir nun noch sicherstellen, | + | Die Beschreibung kennen wir schon aus dem ersten Beispiel **[[playbook_example_13|Admin Benutzer verwalten]]** - so weit, so gut. Zusätzlich zu dieser Ausgangssituation wollen wir nun noch sicherstellen, |
* **'' | * **'' | ||
* **'' | * **'' | ||
Zeile 21: | Zeile 22: | ||
* **'' | * **'' | ||
+ | Zur Prüfung dieser Rahmenbedingungen greifen wir auf das Ansible Modul **[[https:// | ||
+ | ===== Lösung ===== | ||
+ | <WRAP center round tip 80%> | ||
+ | Der ungeduldigen Leser kann auch direkt zur Tat schreiten und das manuelle Anlegen der Inventory-Hülle, | ||
+ | < | ||
+ | <WRAP center round alert 100%> | ||
+ | **Wichtig**: | ||
+ | $ ansible-vault encrypt ~/ | ||
+ | </ | ||
+ | Anschliessend kann man direkt **[[# | ||
+ | </ | ||
+ | |||
+ | ==== Vorbereitung - Admindaten im Inventory ==== | ||
+ | Dreh- und Angelpunkt unserer Admin-Verwaltung ist natürlich unser Inventory. Dank unserer Vorbereitungen ins Sachen **[[playbook_example_07|Ansible Vault]]** können wir natürlich gehashte Passwörter und SSH-keys im Inventory vorhalten, da diese dort ja sicher verwahrt vorliegen. | ||
+ | |||
+ | === Inventory-Hülle === | ||
+ | Wir werden uns also erst einmal unsere Admins im Inventory eine zugehörige Datei anlegen. | ||
+ | $ ansible-vault create ~/ | ||
+ | |||
+ | Dort legen wir als erstes mal eine Hülle für die weitere Bearbeitung an. | ||
+ | <file c++ admins> | ||
+ | - user : Vorname Nachname | ||
+ | name : User-Name | ||
+ | groups : wheel | ||
+ | ids : 1000 | ||
+ | shell : /bin/bash | ||
+ | state : present | ||
+ | pwd : <-- Ergebnis: openssl passwd -6 --> | ||
+ | key : ssh-key | ||
+ | | ||
+ | </ | ||
+ | |||
+ | === gehashtes Passwort === | ||
+ | Damit wir keine PLAIN-Text Passworte sondern nun gehashte Passwörter im Inventory stehen haben wollen, denn aus Sicherheitsgründen dürfen nur die Admins selbst deren Passwort kennen und sonst niemand, bitten wir diese uns das gehashte Passwort mit **'' | ||
+ | | ||
+ | Password: | ||
+ | Verifying - Password: | ||
+ | $6$n9UE0JVV7T.nzFJOdSY1dHDEsbfY3$0SPNKmewfaQ0z5thaRMrrrI9Uig.nzFJOdSY1erIZbw5yzDqeCg4S2oXa8zn2jEf9KDfjg31 | ||
+ | |||
+ | Ferner benötigen wir noch den SSH-Publickey, | ||
+ | |||
+ | === Inventory Daten für unsere Admins === | ||
+ | Diese Daten übernehmen wir dann in unser Inventory: | ||
+ | $ ansible-vault edit inventories/ | ||
+ | |||
+ | <file c++ admins> | ||
+ | - user : Michael Nausch | ||
+ | name : django | ||
+ | groups : wheel | ||
+ | ids : 1000 | ||
+ | shell : /bin/bash | ||
+ | state : present | ||
+ | pwd : $6$QYCbUeY2/ | ||
+ | key : ssh-ed25519 AAAAC3N1NTE5A0aTHP001zaC1lZDI1NTE5AAAAINPs/ | ||
+ | - user : Christoph Leichi | ||
+ | name : rookie | ||
+ | groups : wheel | ||
+ | ids : 1001 | ||
+ | shell : /bin/bash | ||
+ | state : present | ||
+ | pwd : $6$n9UE0JVV7T.nzFJOdSY1dHDEsbfY3$0SPNKmewfaQ0z5thaRMrrrI9Uig.nzFJOdSY1erIZbw5yzDqeCg4S2oXa8zn2jEf9KDfjg31 | ||
+ | key : ssh-ed25519 AAAAC3NzaqK6Pb38bv0oM9fw0C1lZDI1NTE5AAAAIDo46Pb38bv0oM9fmgM6byylc0815 rookie@nausch.org | ||
+ | - user : Wänä Marschel | ||
+ | name : waenae | ||
+ | groups : wheel | ||
+ | ids : 1002 | ||
+ | shell : /bin/bash | ||
+ | state : present | ||
+ | pwd : $6$nJVSYV9J17.SY1v0oM9fow8Do46d04m354u3$0SPNKmewfaQ0z5tsafZi3haRMrrrI9Uig.OdSY1e6dHDEsbfY3$rI51ewfaQ0z5th | ||
+ | key : ssh-ed25519 AAAAK6Pb38bv0oM9fw8DoOdSY1er4b38bNzaqK6Pb38bv0oM9fw01erIZbw5yzDqeCC5 waennae@nausch.org | ||
+ | </ | ||
+ | In diesem Beispiel haben wir also drei Admins mit den zugehörigen Daten. | ||
+ | |||
+ | ==== Playbook mit zugehörigen Rollen ==== | ||
+ | Hatten wir das **[[https:// | ||
+ | |||
+ | |||
+ | === Playbook === | ||
+ | Das Playbook an sich ist relativ unspektakulär, | ||
+ | $ vim ~/ | ||
+ | {{gh> https:// | ||
+ | |||
+ | === Rolle und Tasks === | ||
+ | Bevor wir unsere Rolle **'' | ||
+ | $ cp -avr ~/ | ||
+ | |||
+ | Nun legen wir unseren Main-Task an. | ||
+ | $ vim ~/ | ||
+ | {{gh> https:// | ||
+ | |||
+ | Was nun noch fehlt sind die jeweiligen Tasks mit den Teilaufgaben. Zunächst definieren wir einen Task mit Hilfe dessen sichergestellt wird, dass die Gruppe **'' | ||
+ | $ vim ~/ | ||
+ | {{gh> https:// | ||
+ | |||
+ | $ vim ~/ | ||
+ | {{gh> https:// | ||
+ | |||
+ | Anschliessend definieren wir den Task an, mit Hilfe dessen die jeweilige(n) Admin-Gruppe(n) und User gepflegt werden. | ||
+ | $ vim ~/ | ||
+ | {{gh> https:// | ||
+ | |||
+ | Zu guter Letzt legen wir noch den Task an, damit die Admins, die Mitglied der Gruppe **'' | ||
+ | $ vim ~/ | ||
+ | {{gh> https:// | ||
+ | |||
+ | ===== Ausführung ===== | ||
+ | Mit Hilfe dieses Playbooks können alle erforderlichen Konfigurationsschritte reproduzierbar und beliebig oft abgesetzt werden. Somit können neue Admins hinzugefügt, | ||
+ | |||
+ | Folgende Schritte werden also mit Hilfe des Playbooks abgearbeitet: | ||
+ | - Sicherstellen dass die Gruppe **'' | ||
+ | - Überprüfen, | ||
+ | fatal: [vml000137]: | ||
+ | |||
+ | PLAY RECAP ***************************************************************************************************************************************************************************************** | ||
+ | vml000137 | ||
+ | fatal: [vml000137]: | ||
- | ==== GH-Plugin ==== | + | PLAY RECAP ***************************************************************************************************************************************************************************************** |
- | | + | vml000137 |
- | {{gh> | + | |
+ | | ||
+ | - Gruppe entfernen, sofern der User zum Löschen gekennzeichnet ist mit **'' | ||
+ | - SSH-Client-Verzeichnis anlegen | ||
+ | - SSH-Key des Admins hinterlegen | ||
+ | - SSH-Client-Verzeichnis entfernen, sofern der User zum Löschen gekennzeichnet ist mit **'' | ||
+ | | ||
- | ==== GH-Plugin (private Gitlab-Instanz) ==== | + | Entscheidend für das Anlegen bzw. Löschen eines Admins ist die Array-Variable **'' |
+ | Haben wir die Daten in unserem Vault entsprechend aktualisiert können wir, wie im Playbook vermerkt, das Playbook wie gewohnt aufrufen. | ||
+ | Aufruf via für alles Hosts: | ||
+ | $ ansible-playbook playbooks/ | ||
+ | bzw. für einzelne Hosts: | ||
+ | $ ansible-playbook playbooks/ | ||
- | https:// | + | Interessiert uns lediglich die erfolgreiche Abarbeitung unseres Playbook-Aufrufs können wir dies z.B. beim Host mit dem Namen **'' |
- | + | $ ansible-playbook | |
- | {{gh> | + | |
+ | PLAY RECAP ******************************************************************************************************** | ||
+ | vml000137 | ||
+ | ====== Links ====== | ||
+ | * **[[detail|zurück zum Kapitel " | ||
+ | * **=> [[playbook_example_10|weiter zum Kapitel " | ||
+ | * **[[start|Zurück zur " | ||
+ | * **[[wiki: | ||
+ | * **[[http:// |