saltstack管理三之saltstack认证相关

saltstack认证相关

认证过程:

当初始化安装minion,minion服务启动后minion端会生成一个密钥对,并产生一个ID值,minion服务会安装ID值命名的公钥发送给master,直到接受为止;

[[email protected] minion]# pwd

/etc/salt/pki/minion

[[email protected] minion]# ls

minion.pem  minion.pub

注意:刚安装完minion,未启动时,pki目录是不存在的

启动minion服务后,会自动创建pki目录,minion目录和生成一个密钥对

我们可以把pki目录删除,然后再重启服务,会再重新生成pki目录

master认证后,会将minion端发送来的以ID值命名的公钥存放在/etc/salt/pki/master/minions目录中,且以minion机的ip命名,如下:

[[email protected] minions]# pwd

/etc/salt/pki/master/minions

[[email protected] minions]# ls

192.168.186.129

同时会将自身的公钥发送给minion,并存储为/etc/salt/pki/minion/minion_master.pub,如下:

[[email protected] minion]# pwd

/etc/salt/pki/minion

[[email protected] minion]# ls

minion_master.pub  minion.pem  minion.pub

注意:

master端的pki目录千万不要删除,因为里面包括了所有的minion的公钥认证

不过我们可以删除/etc/salt/pki/master/minions目录下,某一个minion的认证文件,如:/etc/salt/pki/master/minions/192.168.186.129

重新认证:

[[email protected] salt]# salt-key -y -d 192.168.186.129        (删除某个minion的认证)

Deleting the following keys:

Accepted Keys:

192.168.186.129

Key for minion 192.168.186.129 deleted.

注意:删除某个minion认证后,又想重新加进来,需要把服务重启下:

/etc/init.d/salt-master restart

/etc/init.d/salt-minion restart

若重启服务还是不行的话,可以采用如下方法:

minion端:

cd /etc/salt/pki/

rm -rf minion/

/etc/init.d/salt-minion restart

master端:

cd /etc/salt/pki/master/minions

若存在minion对应的ip认证文件,则删除:rm -f 192.168.186.129

/etc/init.d/salt-master restart

时间: 2024-10-13 22:35:29

saltstack管理三之saltstack认证相关的相关文章

saltstack管理二之saltstack的安装

saltstack的安装 简述: 在之前应公司要求配置了zabbix监控所有的服务器,在管理zabbix,有时候需要监控agent机的某些性能时,默认的zabbix没有相应的模板去实现,因此需要自己去写相应的脚本去监控,这样的话就需要在每台agent机上都写一遍脚本,由于公司的服务器数量比较多,感觉这样一台一台的添加会很慢,而且很耗时,就研究使用saltstack实现自动化运维 环境: 角色 ip 系统 所属组 salt server 192.168.186.130 centos6.4 salt

saltstack管理五之saltstack的目录结构

saltstack的目录结构 描述: 当我们在学习自动化运维工具时,不论是puppet还是saltstack,要想熟练使用,必须先弄清楚他们的目录结构,总体来说:puppet和salt的目录结构是很相似的 第一部分: file_roots配置管理的目录结构: 前提: 使用配置管理的目录结构,首先要在配置文件里配置: vi /etc/salt/master 找到file_roots,大约在31行 添加: file_roots: base: - /srv/salt /etc/init.d/salt-

saltstack管理一之saltstack的简介

saltstack的简介

saltstack 管理命令

salt相关的管理命令: salt-run manage.up # 查看存活的minion salt-run manage.down           # 查看死掉的minion salt-run manage.down removekeys=True     # 查看down掉的minion,并将其删除 salt-run manage.status             # 查看minion的相关状态 salt-run manage.versions # 查看salt的所有master和m

aspnetcore 认证相关类简要说明三

今天我们再来了解一个很重要的接口IAuthenticationService的实现类AuthenticationService: public class AuthenticationService : IAuthenticationService { public AuthenticationService(IAuthenticationSchemeProvider schemes, IAuthenticationHandlerProvider handlers, IClaimsTransfo

CentOS6服务管理之WEB-httpd用户认证控制和https在httpd上的实现

通过上面两篇博客 CentOS6服务管理之WEB-http协议详解 CentOS6服务管理之WEB-Apache httpd配置文件详解 我们学习了Apache httpd的基础知识,下面我们就可以通过设置用户认证和实现https加密传输的实验来配置httpd了,下面是本次实验的要求: 实验环境: CentOS release6.6(Final)   1台 Windows XP             1台 IP地址: 172.16.31.31      www.stu31.com       

项目管理者联盟《项目集管理标准与PgMP认证》免费讲座

项目管理者联盟 <项目集管理标准与PgMP认证>免费讲座 全球项目管理权威机构——美国项目管理协会[PMI]推出高端项目管理认证——PgMP认证,针对企业高级管理层与项目高层,全球瞩目. 项目集(大型项目与项目群)管理(Program Management)是指对多个关联项目的集中管理与协调管理.项目集管理是组织高级管理人员在更高层面对大型战略项目与组织多项目的高级管理. PgMP认证(即Program Management Professional)是美国项目管理协会(PMI)继PMP之后推

权限项目总结(三) shiro 认证

认证是shiro在使用过程中最开始的一个步骤,只有通过了认证才回有下面授权等操作.认证就是shiro获取当前 用户凭据并进行匹配的过程,最朴素的理解就是弄清楚当前用户的到底是谁的过程.这里也是针对在应用层面的总结,因为发现跟到shiro内部东西就很多了,容易迷失自己. 其实shiro认证过程简化的步骤非常简单 1.提交凭据 2.获取验证信息 3.验证凭据和验证信息是否一致 看一下详细的步骤 粗略的跟了一下shiro认证的流程,处理流程如下. 流程中省去了提交表单获取凭据的过程,也省去了在自定义r

linux 从入门到跑路 - rpm ,yum , dnf (软件包管理三兄弟)

linux 从入门到跑路 - rpm ,yum , dnf (软件包管理三兄弟) 认识软件包管理 软件包管理是指系统中一种安装和维护软件的方法.今天,通过从 Linux 发行版中安装的软件包, 已能满足许多人所有需要的软件.这不同于早期的 Linux,人们需要下载和编辑源码来安装软件. 编辑源码没有任何问题,事实上,拥有对源码的访问权限是 Linux 的伟大奇迹.本篇,我们将查看一些用于包管理的命令行工具(rpm ,yum , dnf ).虽然所有主流 Linux 发行版都 提供了强大且精致的图