Atelier - Les inventaires, identifications et commandes Ad-hoc

Lisez ceci dans d’autres langues:
uk English,japan日本語,france Française,Español Español.

Table des matières

Objectif

Explorez et comprenez l’environnement du laboratoire. Cet exercice couvrira

Guide

Examiner un inventaire

La première chose dont nous avons besoin est un inventaire de vos hôtes gérés. C’est l’équivalent d’un fichier d’inventaire dans Ansible Engine. Il y en a beaucoup plus (comme les inventaires dynamiques), mais commençons par les bases.

Il y aura un seul inventaire, l’inventaire de l’atelier. Cliquez sur Workshop Inventory puis sur le bouton Hôtes

Les informations d’inventaire dans ~/lab_inventory/hosts ont été préchargées dans l’inventaire de la tour Ansible dans le cadre du processus d’approvisionnement.

$ cat ~/lab_inventory/hosts
[web]
node1 ansible_host=22.33.44.55
node2 ansible_host=33.44.55.66
node3 ansible_host=44.55.66.77

[control]
ansible ansible_host=11.22.33.44

Avertissement

Dans votre inventaire, les adresses IP seront différentes.

Examination des informations d identification

Nous allons maintenant examiner les informations d’identification pour accéder à nos hôtes gérés depuis Tower. Dans le cadre du processus d’approvisionnement de cet atelier Ansible, les informations d’identification de l’atelier ont déjà été configurées.

Dans le menu RESSOURCES, choisissez INFORMATIONS D’IDENTIFICATION. Maintenant, cliquez sur Workshop Credential.

Notez les informations suivantes:

Parameter Value
Credential Type Machine- Machine credentials define ssh and user-level privilege escalation access for playbooks. They are used when submitting jobs to run playbooks on a remote host.
username ec2-user which matches our command-line Ansible inventory username for the other linux nodes
SSH PRIVATE KEY ENCRYPTED - take note that you can't actually examine the SSH private key once someone hands it over to Ansible Tower

Exécution des commandes Ad hoc

Il est également possible d’exécuter des commandes ad hoc à partir d’Ansible Tower.

Parametre Valeur
MODULE ping
MACHINE CREDENTIAL Workshop Credentials

Le module ping simple n’a pas besoin d’options. Pour les autres modules, vous devez fournir la commande à exécuter comme argument. Essayez le module command pour trouver l’ID utilisateur de l’utilisateur exécutant à l’aide d’une commande ad hoc.

Parametre Valeur
MODULE command
ARGUMENTS id

Astuce

Après avoir choisi le module à exécuter, Tower fournira un lien vers la page de documentation du module en cliquant sur le point d’interrogation à côté de “Arguments”. C’est pratique, essayez-le.


Que diriez-vous d’essayer d’obtenir des informations secrètes du système? Essayez d’afficher le fichier /etc/shadow.

Parametre Valeur
MODULE command
ARGUMENTS cat /etc/shadow

Avertissement

Attendez-vous à une erreur !

Oups, le dernier ne s’est pas bien passé, tout rouge.

Réexécutez la dernière commande Ad-hoc mais cette fois cochez la case Activer l’élévation des privilèges.

Comme vous le voyez, cette fois, cela a fonctionné. Pour les tâches qui doivent s’exécuter en tant que root, vous devez augmenter les privilèges. C’est la même chose que le become: yes utilisé dans vos Playbooks Ansible.

Défi: Les commandes Ad hoc

D’accord, un petit défi: exécutez un ad hoc pour vous assurer que le package “tmux” est installé sur tous les hôtes. En cas de doute, consultez la documentation soit via l’interface utilisateur Web comme indiqué ci-dessus, soit en exécutant [ansible @ tower ~] $ ansible-doc yum sur votre hôte de contrôle Tower.

Avertissement

Solution ci-dessous !

Parametre Valeur
yum command
ARGUMENTS name=tmux
Activer l’élévation des privilèges

Astuce

La sortie jaune de la commande indique qu’Ansible a réellement fait quelque chose (ici, il fallait installer le paquet). Si vous exécutez la commande ad hoc une deuxième fois, la sortie sera verte et vous informera que le package a déjà été installé. Donc, le jaune dans Ansible ne signifie pas “soyez prudent”… ;-).

Navigation
Exercice précédent - Exercice suivant

Cliquez ici pour revenir à l’atelier Ansible pour Red Hat Enterprise Linux