From 3537b927db22fe949651347dd151e65dac9e41fe Mon Sep 17 00:00:00 2001 From: Alessandro Rabiti Date: Tue, 4 Jun 2024 17:56:00 +0200 Subject: [PATCH] fix: aggiustata la formattazione --- 10_vault/README.md | 24 ++++++++++++------------ 4_primi_comandi/README.md | 4 ++-- 8_variabili/README.md | 24 ++++++++++++------------ 9_template/README.md | 2 +- 4 files changed, 27 insertions(+), 27 deletions(-) diff --git a/10_vault/README.md b/10_vault/README.md index 60e00aa..9a5ad06 100644 --- a/10_vault/README.md +++ b/10_vault/README.md @@ -3,7 +3,7 @@ Ansible-vault è molto utile per criptare files con informazioni che devono rimanere segrete, come chiavi, password o informazioni sensibili 1) Come primo esempio, prendiamo un banale file .txt e lo criptiamo con ansible-vault (incluso in ansible-core): -prima verifichiamo che il file sia "in chiaro": +- verifichiamo che il file sia "in chiaro" con il seguente comando: ``` cat 1_pippo.txt ``` @@ -16,22 +16,22 @@ a questo punto verificare che il file non sia più visibile "in chiaro": cat 1_pippo.txt ``` 1.1) partendo dal punto precedente, dato un vault creato con ansible-vault, lo visualizziamo (occorre la password con il quale è protetto): -per visualizzare il contenuto di un vault: +- per visualizzare il contenuto di un vault: ``` ansible-vault view 1_pippo.txt ``` 1.2) partendo sempre dal vault creato al punto 1), possiamo editare il contenuto del vault (occorre la password con il quale è protetto): -per modificare il contenuto di un vault: +- per modificare il contenuto di un vault: ``` ansible-vault edit 1_pippo.txt ``` 1.3) partendo sempre dal vault creato al punto 1), possiamo decriptare il file facendolo tornare "in chiaro" (occorre la password con il quale è protetto): -per decriptare il vault: +- per decriptare il vault: ``` ansible-vault decrypt 1_pippo.txt ``` 2) Come secondo esempio criptiamo un file utilizzando un file in cui è contenuta la password per criptare/decriptare: -generiamo il file con la password: +- generiamo il file con la password: ``` pwgen -sB 12 1 > 2_password ``` @@ -40,33 +40,33 @@ dopo aver generato il file con la password, procediamo a criptare il file 1_pipp ansible-vault encrypt 1_pippo.txt --vault-pass-file 2_password ``` 2.1) le stesse operazioni di visualizzazione e/o di modifica del vault si possono fare utilizzando il file in cui è contenuta la password: -visualizzo il contenuto: +- visualizzo il contenuto: ``` ansible-vault view 1_pippo.txt --vault-pass-file 2_password ``` -edito il contenuto: +- edito il contenuto: ``` ansible-vault edit 1_pippo.txt --vault-pass-file 2_password ``` -decripto il contenuto: +- decripto il contenuto: ``` ansible-vault decrypt 1_pippo.txt --vault-pass-file 2_password ``` 3) nel caso in cui abbiamo più file protetti con vault, può essere comodo impiegare il vault-id, in questo esempio proviamo a criptare un file impiegando anche il vault id: -comando per criptare il file con vault id (viene chiesto di definire una password): +- comando per criptare il file con vault id (viene chiesto di definire una password): ``` ansible-vault encrypt --vault-id segreti@prompt 3_varsfile.yaml ``` -comando per criptare il file con vault id e file contenente la password: +- comando per criptare il file con vault id e file contenente la password: ``` ansible-vault encrypt --vault-id segreti@2_password 3_varsfile.yaml ``` 3.1) in questo esempio, partendo dal file 3_varsfile.yaml criptato contenente una variabile, lanciamo il playbook 3_playbook.yaml che richiama la variabile nel file criptato: -per lanciare ansible utilizzando il vault specifico: +- per lanciare ansible utilizzando il vault specifico: ``` ansible-playbook 3_playbook.yaml --vault-id segreti@2_password ``` -un altro modo per ottenere lo stesso risultato e' con il seguente comando: +- un altro modo per ottenere lo stesso risultato e' con il seguente comando: ``` ansible-playbook 3_playbook.yaml --vault-pass-file 2_password ``` diff --git a/4_primi_comandi/README.md b/4_primi_comandi/README.md index 6392c87..7bb3b35 100644 --- a/4_primi_comandi/README.md +++ b/4_primi_comandi/README.md @@ -3,12 +3,12 @@ Prima di procedere, editare il file inventory, sostituendo hos1, host2 e host3 con tre hosts su cui lanciare i comandi 1) Comando d'esempio che dato un invenory ed un gruppo, controlla se gli hosts sono raggiungibili dal ping: -per lanciare il comando Ansible: +- per lanciare il comando Ansible: ``` ansible -i inventory all -m ping -u user -k ``` 2) Comando d'esempio che dato un invenory ed un gruppo, controlla la memoria disponibile: -per lanciare il comando Ansible: +- per lanciare il comando Ansible: ``` ansible -i inventory all -a "free -h" -u user -k ``` diff --git a/8_variabili/README.md b/8_variabili/README.md index 05b9247..b52ce8c 100644 --- a/8_variabili/README.md +++ b/8_variabili/README.md @@ -1,62 +1,62 @@ # Alcuni esempi pratici sull'utilizzo delle variabili in un playbook Ansible 1) Esempio di task che utilizza una variabile dichiarata all'interno del play e la stampa a video -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 1_playbook.yaml ``` 1.1) Rispetto al punto precedente, utilizziamo una extra vars per mostrare che viene eseguito l'override delle variabili -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 1_playbook.yaml -e "variabile=pluto" ``` 2) Esempio di play/task che utilizza un file esterno al playbook dov'è contenuta la variabile e la stampa a video -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 20_playbook.yaml ``` -2.1) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile e la dichiariamo anche nel play -come ci aspettiamo, vince il valore contenuto nella variabile del file esterno -per lanciare il playbook: +2.1) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile e la dichiariamo anche nel play. +Come ci aspettiamo, vince il valore contenuto nella variabile del file esterno +- per lanciare il playbook: ``` ansible-playbook 21_playbook.yaml ``` 2.2) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile, la dichiariamo nel play e gliela passiamo anche come extra vars -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 21_playbook.yaml -e "variabile=pluto" ``` 3) Esempio di task che utilizza un loop popolato da variabili dichiarate nel play e le stampa a video -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 30_playbook.yaml ``` 3.1) Rispetto al punto precedente, utilizziamo sia delle variabili dichiarate nel play che delle variabili dichiarate nel task -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 31_playbook.yaml ``` 3.2) Rispetto ai punti precedenti, eseguiamo dei loop sia delle variabili dichiarate nel play, che dichiarate nel task, che dichiarate in un file esterno -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 32_playbook.yaml ``` 4) Esempio di task che utilizza la combinazione di più variabili -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 4_playbook.yaml ``` 5) Esempio di task che utilizza una variabile estratta dai facs ed una variabile dichiarata nel play -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook 5_playbook.yaml ``` diff --git a/9_template/README.md b/9_template/README.md index 76096d3..2751dea 100644 --- a/9_template/README.md +++ b/9_template/README.md @@ -3,7 +3,7 @@ Di default i template vengono salvati nella directory templates (all'inteno della directory del playbook) ed hanno estensione .j2 (jinja) 1) -per lanciare il playbook: +- per lanciare il playbook: ``` ansible-playbook ... ```