すごく簡単なので、お気に入りです。

 

Ansibleの導入

導入するサーバの前提条件

  1. (Ansibleが導入可能な)任意のLinuxでよい。本稿ではCentOS 8を用いる。
  2. 事前導入するソフトウェアパッケージは最小構成。
  3. インターネットに接続可能 ※必要ならproxy設定
     /etc/yum.conf
    proxy=http://proxy.jomura.net:8080/     #as your own
     ~/.bashrc
    export HTTP_PROXY=http://proxy.jomura.net:8080/     #as your own
    export HTTPS_PROXY=${HTTP_PROXY}
  4. パッケージの更新が事前に実行されている
    yum clean all && yum -y update && reboot

Ansibleのインストール

インベントリファイルの作成

ssh公開鍵のfinger printの記録

[option] 秘匿情報の暗号化

  1. [鍵ファイルの作成]
    echo 'PASSWORD' > ~/.ansible-vault-key
    chmod 400 ~/.ansible-vault-key
    • 'PASSWORD'は任意の鍵文字列
    • .ansible-vault-keyファイルを秘匿する必要がある
  2. [暗号化文字列の生成]
    #例
    echo -n 'user' | ansible-vault encrypt_string --vault-id ~/.ansible-vault-key --stdin-name 'ansible_password'
    • --stdin-name(暗号化する項目の名称)の指定は任意だが、書いた方がわかりやすい
      #例
      ansible_password: !vault |
                $ANSIBLE_VAULT;1.1;AES256
                64613333626230353935646131663335343964303838643835633662666662306361313464646635
                3235666362373830626465333036333738356566643133380a396465653735666361336238393138
                62313832333839316236326265653934333637393063643066333733333735653636373361303638
                3363303664353965660a396439643234363764396461326461383038323864313330336666616436
                6663
    • 出力された文字列で、inventory.ymlファイルの該当項目を置換する。
  3. [--vault-idオプションの付与]
    • 暗号化文字列に置換した場合は、以降のansible-playbook実行時に、鍵ファイルを指定する必要がある。(本稿では記述を省略している)
      #例
      ansible-playbook -i inventory.yml pb_jenkins_server.yml --vault-id ~/.ansible-vault-key

トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS