salt-minion 和salt-master之间重新认证

随心笔记,如有错误 欢迎指正。

salt minion 和salt master之间重新建立认证

修改了minion端的id之后 比如修改了hostname之后,

minion端会将minion的id 存放在/etc/salt/minion_id

文件中,重启不会改变。所以要重新认证就需要以下2步:

1.清空minion_id

>/etc/salt/minion_id

2.删除minion存放masterkey的文件pki文件夹下所以的东西

rm -rf /etc/salt/pki/*

3.重启minion

service salt-minion restart

在master端:

删除pki文件之后,重启即可:

rm -rf /etc/salt/pki/*

service salt-master restart

之后就可以salt-key看到新的minion id了

时间: 2024-08-30 05:47:07

salt-minion 和salt-master之间重新认证的相关文章

salt minion启动出错

抛错信息如下: The Salt Master has rejected this minion's public key! To repair this issue, delete the public key for this minion on the Salt Master and restart this minion. 处理方法: 1 在salt master 上所有节点删除对应minion的minion_id值,/etc/salt/pki/master/minions(注意是所有m

基于Salt Event系统构建Master端returner

前置阅读 环境说明 开工 前置配置 编写returner 测试 SaltStack 的 returner 是由minion端主动连接returner完成执行结果的存储, 在部分场景下并不能满足需求. 由于Salt底层已经构建了一套 Event系统, 所有的操作均会产生event. 因此基于Salt Event系统构建Master端returner成为一种可能. 之前已经完成了 SaltStack Event系统监听events测试, 本文将基于Salt Event系统构建Master端retur

ssh 服务器之间公钥认证方式的配置

前言 项目中需要编写脚本在服务器之间上传或者下载文件,但没有相关服务器来测试脚本,于是就着手安装两台server,然后用ssh的相关命令去配置server之间公钥认证登录. 步骤 1. 在VM Box下面安装两台Linux Server,并且都选用了桥接的网络类型,这样两台server会有自己独立的IP 2. 当前server上使用ssh命令去连接另外一台server,由于公钥认证登录还没有配置,这时候是需要输入password才可以登录 命令: ssh [user]@[hostname|ip]

salt的api学习记录---minion的启动流程

最近在看minion的启动的源代码,一路曲折啊,经过一番努力,终于理解了流程.现在记录下,方便以后查阅. 总体来说流程如下: 1.解析命令行参数和minion配置文件,得到options和config字典 2.设置日志(salt.log.setup.setup_logfile_logger负责) 3.设置pidfile 4.根据master参数决定调用salt.minion.MultiMinion或者salt.minion.Minion初始化 5.调用tune_in方法 解析命令行参数和配置文件

lunix salt 用法

红蜘蛛软件 c/s client  : 学生端是客户端 ,装了红蜘蛛客户端-学生端 server端: 教师机  ,装了红蜘蛛软件-教师端 教师机,只能管理,  教师机和学生机,相互通信,相互知道的情况下 #运维管理工具 ansible #支持ssh,不需要客户端 saltstack   #也是只是ssh,不需要客户端的 安装架构是,master /minion  安装salt的依赖模块python zeromq 是一个消息队列 ,master和minion通信,需要将master发送的命令,放入

CentOS 6.4 部署saltstack master/minion

实验环境: salt-master: 10.65.253.121 slatm-3738 salt-monion1: 10.65.253.125 slats1-4739 salt-monion2: 10.65.253.139 slats2-5740 Saltstack master. 安装epel yum源 [[email protected] ~]# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.n

centos 7 搭建saltstack以及salt stack模块的用法

一.archive模块实现系统层面的压缩包调用,支持gzip.gunzip.rar.tar.unrar.unzip等 archive.cmd_unzip archive.cmd_zip archive.gunzip archive.gzip archive.rar archive.tar archive.unrar archive.unzip archive.zipcmd模块实现远程的命令行调用执行(默认具备root操作权限,使用时需评估风险) cmd.exec_code cmd.exec_co

saltstock 多master 普通用户

saltstack 多master && 权限控制=============================================================================================================================场景:192.168.163.129(我们的主master)      192.168.163.130(客户需要自己的master)      192.168.163.131(小毛驴的minio

搭建多master的saltstack环境

0.16.0版本的发布,带来了minion可以连接多Master的特性. 这种方式称为多master( multi-master )配置, 使环境中的SaltStack冗余.在这种配置下,Salt Minions将连接所有配置的Salt Master. 本文将带你了解如何建立多Master的环境. Master Keys 在建立多Master的配置中,主要的一点就是所有的Master使用同样的private key. 这些key将在Master第一次启动时自动生成. 因此在多Master环境建立