第三篇: Ansible 配置节点认证

Posted cpy-devops

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第三篇: Ansible 配置节点认证相关的知识,希望对你有一定的参考价值。

应用场景:

         有如下4台主机: 

             cpy01.dev.xjh.com

             cpy02.dev.xjh.com

             cpy03.dev.xjh.com

             cpy04.dev.xjh.com

 

            cpy01           供开发环境使用,密码为:passwddev

            cpy02           供测试环境使用,密码为:passwdpre

            cpy03 cpy04     供生产环境使用,密码为:passwdprd

            把开发环境和测试环境分到test组,生产环境分到public组;最后将所有主机放在一个ALL组中。

要求对各个分组都能做到统一执行指令

------------------------------------------------------------------------------------------------------------------------

下文将介绍密码和秘钥两种方式对上述场景进行权限认证

 

公共配置(不管哪种方式需配置如下内容):

 

vim /etc/ansible/ansible.cfg
inventory = /etc/ansible/hosts #指定主机组的配置文件位置
host_key_checking = False    #关闭主机认证检查,不关闭这个会导致密码变更后,原远程信息保存在known_hosts 中的信息改变,提示认证错误。
                     #需要清除know_hosts 文件的该条访问信息后才能远程。

一、用户名密码认证:

    1.1 修改主机组配置文件如下(分组使用"[]",组名使用x_x或x-x ):

vim /etc/ansible/hosts
[dev-hosts]
cpy01.dev.xjh.com
[pre-hosts]
cpy02.dev.xjh.com 
[prd-hosts]
cpy03.dev.xjh.com
cpy04.dev.xjh.com 
#还可以写成这种方式 cpy[03:04].dev.xjh.com
[test:children]
dev-hosts
pre-hosts
[public:children]
prd-hosts 
[all:children]
test
public

  1.2 配置用户名密码(一般配置ssh端口、ssh用户名、ssh密码三项):

  在分组目录中创建用户名密码认证文件,按自己所需要的分组进行配置,认证文件名要和分组名一致,这里我们按最小分组来做(最小分组有个好处是,大分组包含了小分组,所以密码认证是可行的。但如果按大分组来,若小分组中密码不一致则使用小分组名执行指令部分密码认证不一致的会失效)    

   

vim /etc/ansible/group_vars/dev-hosts
ansible_ssh_port: 22       //分组主机远程端口
ansible_ssh_user: root    //分组主机用户名
ansible_ssh_pass: passwddev                  //分组主机密码

vim /etc/ansible/group_vars/pre-hosts
ansible_ssh_port: 22      
ansible_ssh_user: root   
ansible_ssh_pass: passwdpre                  

vim /etc/ansible/group_vars/prd-hosts
ansible_ssh_port: 22      
ansible_ssh_user: root   
ansible_ssh_pass: passwdprd

  

  1.3 测试权限配置是否正确:

        测试命令:

ansible –m ping <group_name>

技术分享图片

 

二、 秘钥认证:        

    

 2.1 四台服务器全开启秘钥认证服务

  vim /etc/ssh/sshd_config    #将如下内容取消注释

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

 2.2 生成三组秘钥(秘钥默认声称在/root/.ssh/目录中):

ssh-keygen –t rsa –f dev_rsa
ssh-keygen –t rsa –f pre_rsa
ssh-keygen –t rsa -f prd_rsa

    2.3 将对应的公钥(.pub 结尾的文件)内容,拷贝到对应组服务器/root/.ssh/authorized_keys 中,每行代表一个公钥认证(没有该文件使用ssh-keygen –t rsa 生成一个,然后将rsa文件删除,创建authorized_keys文件)。   

    2.4 将所有的私钥文件(dev_rsa|pre_rsa|prd_rsa) 拷贝到ansible服务器的/root/.ssh/ 目录中

    2.5 在ansible /root/.ssh/目录下 创建config文件并写入以下内容:

touch /root/.ssh/config
vim /root/.ssh/config
Host cpy01.dev.xjh.com
User root
IdentityFile /root/.ssh/dev_rsa


Host cpy02.dev.xjh.com
User root
IdentityFile /root/.ssh/pre_rsa

Host cpy03.dev.xjh.com
User root
IdentityFile /root/.ssh/prd_rsa

Host cpy04.dev.xjh.com
User root
IdentityFile /root/.ssh/pre_rsa

    2.6 重启sshd 服务:

service sshd restart

    测试命令:

ansible –m ping <group_name>

技术分享图片

 

以上是关于第三篇: Ansible 配置节点认证的主要内容,如果未能解决你的问题,请参考以下文章

从0开始搭建SQL Server AlwaysOn 第三篇(配置AlwaysOn)

第三篇:MySQL授权认证

微信小程序第三篇:获取页面节点信息

HTTP跳转HTTPS第三篇

从0开始搭建SQL Server 2012 AlwaysOn 第三篇(安装数据,配置AlwaysOn)

第三篇elasticsearch分布式安装