第三篇: Ansible 配置节点认证

应用场景:

         有如下4台主机: 

             cpy01.dev.xjh.com

             cpy02.dev.xjh.com

             cpy03.dev.xjh.com

             cpy04.dev.xjh.com

            cpy01           供开发环境使用,密码为:passwddev

            cpy02           供测试环境使用,密码为:passwdpre

            cpy03 cpy04     供生产环境使用,密码为:passwdprd

            把开发环境和测试环境分到test组,生产环境分到public组;最后将所有主机放在一个ALL组中。

要求对各个分组都能做到统一执行指令

------------------------------------------------------------------------------------------------------------------------

下文将介绍密码和秘钥两种方式对上述场景进行权限认证

 

公共配置(不管哪种方式需配置如下内容):

 

vim /etc/ansible/ansible.cfg
inventory = /etc/ansible/hosts #指定主机组的配置文件位置
host_key_checking = False    #关闭主机认证检查,不关闭这个会导致密码变更后,原远程信息保存在known_hosts 中的信息改变,提示认证错误。
                     #需要清除know_hosts 文件的该条访问信息后才能远程。

一、用户名密码认证:

1.1 修改主机组配置文件如下(分组使用"[]",组名使用x_x或x-x ):

vim /etc/ansible/hosts
[dev-hosts]
cpy01.dev.xjh.com
[pre-hosts]
cpy02.dev.xjh.com
[prd-hosts]
cpy03.dev.xjh.com
cpy04.dev.xjh.com
#还可以写成这种方式 cpy[03:04].dev.xjh.com
[test:children]
dev-hosts
pre-hosts
[public:children]
prd-hosts
[all:children]
test
public

  1.2 配置用户名密码(一般配置ssh端口、ssh用户名、ssh密码三项):

  在分组目录中创建用户名密码认证文件,按自己所需要的分组进行配置,认证文件名要和分组名一致,这里我们按最小分组来做(最小分组有个好处是,大分组包含了小分组,所以密码认证是可行的。但如果按大分组来,若小分组中密码不一致则使用小分组名执行指令部分密码认证不一致的会失效)

vim /etc/ansible/group_vars/dev-hosts
ansible_ssh_port: 22       //分组主机远程端口
ansible_ssh_user: root    //分组主机用户名
ansible_ssh_pass: passwddev                  //分组主机密码

vim /etc/ansible/group_vars/pre-hosts
ansible_ssh_port: 22
ansible_ssh_user: root
ansible_ssh_pass: passwdpre                  

vim /etc/ansible/group_vars/prd-hosts
ansible_ssh_port: 22
ansible_ssh_user: root
ansible_ssh_pass: passwdprd

  

  1.3 测试权限配置是否正确:

测试命令:

ansible –m ping <group_name>

二、 秘钥认证:

 2.1 四台服务器全开启秘钥认证服务

  vim /etc/ssh/sshd_config    #将如下内容取消注释

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

 2.2 生成三组秘钥(秘钥默认声称在/root/.ssh/目录中):

ssh-keygen –t rsa –f dev_rsa
ssh-keygen –t rsa –f pre_rsa
ssh-keygen –t rsa -f prd_rsa

2.3 将对应的公钥(.pub 结尾的文件)内容,拷贝到对应组服务器/root/.ssh/authorized_keys 中,每行代表一个公钥认证(没有该文件使用ssh-keygen –t rsa 生成一个,然后将rsa文件删除,创建authorized_keys文件)。

2.4 将所有的私钥文件(dev_rsa|pre_rsa|prd_rsa) 拷贝到ansible服务器的/root/.ssh/ 目录中

2.5 在ansible /root/.ssh/目录下 创建config文件并写入以下内容:

touch /root/.ssh/config
vim /root/.ssh/config
Host cpy01.dev.xjh.com
User root
IdentityFile /root/.ssh/dev_rsa

Host cpy02.dev.xjh.com
User root
IdentityFile /root/.ssh/pre_rsa

Host cpy03.dev.xjh.com
User root
IdentityFile /root/.ssh/prd_rsa

Host cpy04.dev.xjh.com
User root
IdentityFile /root/.ssh/pre_rsa

2.6 重启sshd 服务:

service sshd restart

测试命令:

ansible –m ping <group_name>

原文地址:https://www.cnblogs.com/cpy-devops/p/9287239.html

时间: 2024-11-05 11:55:47

第三篇: Ansible 配置节点认证的相关文章

(转) 从0开始搭建SQL Server AlwaysOn 第三篇(配置AlwaysOn)

原文地址: http://www.cnblogs.com/lyhabc/p/4682986.html 这一篇是从0开始搭建SQL Server AlwaysOn 的第三篇,这一篇才真正开始搭建AlwaysOn,前两篇是为搭建AlwaysOn 做准备的 步骤 这一篇依然使用step by step的方式介绍怎麽搭建AlwaysOn 请先使用本地用户Administrator登录这两个集群节点并执行下面的操作,先不要用域用户DCADMIN登录 1.两个集群节点都需先安装.NET Framework

【SSH三大框架】Struts2基础第三篇:配置Action以及调用Action的三种方式

一.struts.xml中的包和命名空间 1.Struts2不支持为单独的Action设置命名空间,而是通过为包指定namespace属性来为包下面的所有Action指定共同的命名空间. 如果在配置<package>的时候没有指定namespace属性,则该包下的所有Action处于默认的包空间下 2.例如: <package name="lee" extends="struts-default"> <action name="

Hadoop学习17--yarn配置篇-基本配置节点

<configuration> <property> <name>yarn.nodemanager.aux-services</name> <value>mapreduce.shuffle</value> </property> <property> <name>yarn.nodemanager.aux-services.mapreduce.shuffle.class</name> &l

华为SSH应用三篇-PC向路由器认证RSA公钥

PC向路由器认证RSA,场景 1.配置dhcp server和PC机IP地址,PC机以虚拟机替代 interface GigabitEthernet0/0/0 ipaddress 192.168.100.254 255.255.255.0 dhcpselect interface dhcpserver excluded-ip-address 192.168.100.1 192.168.100.10 dhcpserver excluded-ip-address 192.168.100.200 19

第三篇:MySQL授权认证

MySQL 权限: MySQL权限系统介绍: MySQL权限级别介绍: MySQL权限详解: 系统权限表: MySQL 授权用户: MySQL 修改权限的生效: 创建MySQL用户: 回收MySQL 用户权限: 删除MySQL 用户: 设置MySQL 用户资源限制: 设置MySQL 用户密码: 设置MySQL 用户密码过期策略: MySQL 用户Lock: 企业应用中常规MySQL用户: MySQL角色的概念: 原文地址:https://www.cnblogs.com/zach0812/p/12

第三篇——第二部分——第五文 配置SQL Server镜像——域环境SQL Server镜像日常维护

本文接上面两篇搭建镜像的文章: 第三篇--第二部分--第三文 配置SQL Server镜像--域环境:http://blog.csdn.net/dba_huangzj/article/details/28904503第三篇--第二部分--第四文 配置SQL Server镜像--非域环境:http://blog.csdn.net/dba_huangzj/article/details/27652857 在搭建的过程中,可能你会遇到比较多的问题,下面介绍一些常见的问题及解决方案,另外把主要精力放到对

第三篇——第二部分——第三文 配置SQL Server镜像——域环境

原文:第三篇--第二部分--第三文 配置SQL Server镜像--域环境 原文出处:http://blog.csdn.net/dba_huangzj/article/details/28904503 本文将演示如何在域环境下部署镜像,在域中部署相对来说简单很多,但是很多企业并不真正使用域来管理服务器(本人所在的公司就是其一),所以有必要演示非域环境,并且重点放在非域环境下.但是作为实践经验和最佳建议,强烈使用域环境管理.非域环境将在第四文中演示:http://blog.csdn.net/dba

第三篇——第二部分——第四文 配置SQL Server镜像——非域环境

原文:第三篇--第二部分--第四文 配置SQL Server镜像--非域环境 本文为非域环境搭建镜像演示,对于域环境搭建,可参照上文:http://blog.csdn.net/dba_huangzj/article/details/28904503 原文出处:http://blog.csdn.net/dba_huangzj/article/details/27652857 前面已经演示了域环境下的镜像搭建,本文将使用非域环境来搭建镜像,同样,先按照不带见证服务器的高安全模式(同步)的方式搭建,然

项目进阶 之 集群环境搭建(三)多管理节点MySQL集群

上次的博文项目进阶 之 集群环境搭建(二)MySQL集群中,我们搭建了一个基础的MySQL集群,这篇博客咱们继续讲解MySQL集群的相关内容,同时针对上一篇遗留的问题提出一个解决方案. 1.单管理节点MySQL集群和多管理节点MySQL集群 上一篇的博客中,我们搭建的MySQL集群架构中,只存在一个管理节点,这样搭建的集群可以用如下所示的结构表示. 仔细分析上图就会发现,上图所示的单管理节点MySQL集群存在当唯一的管理节点由于网络.断电.压力过大等各种原因宕机后,数据节点和SQL节点将会各自为