fix: aggiustata la formattazione

This commit is contained in:
Alessandro Rabiti 2024-06-04 17:56:00 +02:00
parent 582cebdfc4
commit 3537b927db
4 changed files with 27 additions and 27 deletions

View file

@ -3,7 +3,7 @@
Ansible-vault è molto utile per criptare files con informazioni che devono rimanere segrete, come chiavi, password o informazioni sensibili Ansible-vault è molto utile per criptare files con informazioni che devono rimanere segrete, come chiavi, password o informazioni sensibili
1) Come primo esempio, prendiamo un banale file .txt e lo criptiamo con ansible-vault (incluso in ansible-core): 1) Come primo esempio, prendiamo un banale file .txt e lo criptiamo con ansible-vault (incluso in ansible-core):
prima verifichiamo che il file sia "in chiaro": - verifichiamo che il file sia "in chiaro" con il seguente comando:
``` ```
cat 1_pippo.txt cat 1_pippo.txt
``` ```
@ -16,22 +16,22 @@ a questo punto verificare che il file non sia più visibile "in chiaro":
cat 1_pippo.txt cat 1_pippo.txt
``` ```
1.1) partendo dal punto precedente, dato un vault creato con ansible-vault, lo visualizziamo (occorre la password con il quale è protetto): 1.1) partendo dal punto precedente, dato un vault creato con ansible-vault, lo visualizziamo (occorre la password con il quale è protetto):
per visualizzare il contenuto di un vault: - per visualizzare il contenuto di un vault:
``` ```
ansible-vault view 1_pippo.txt ansible-vault view 1_pippo.txt
``` ```
1.2) partendo sempre dal vault creato al punto 1), possiamo editare il contenuto del vault (occorre la password con il quale è protetto): 1.2) partendo sempre dal vault creato al punto 1), possiamo editare il contenuto del vault (occorre la password con il quale è protetto):
per modificare il contenuto di un vault: - per modificare il contenuto di un vault:
``` ```
ansible-vault edit 1_pippo.txt ansible-vault edit 1_pippo.txt
``` ```
1.3) partendo sempre dal vault creato al punto 1), possiamo decriptare il file facendolo tornare "in chiaro" (occorre la password con il quale è protetto): 1.3) partendo sempre dal vault creato al punto 1), possiamo decriptare il file facendolo tornare "in chiaro" (occorre la password con il quale è protetto):
per decriptare il vault: - per decriptare il vault:
``` ```
ansible-vault decrypt 1_pippo.txt ansible-vault decrypt 1_pippo.txt
``` ```
2) Come secondo esempio criptiamo un file utilizzando un file in cui è contenuta la password per criptare/decriptare: 2) Come secondo esempio criptiamo un file utilizzando un file in cui è contenuta la password per criptare/decriptare:
generiamo il file con la password: - generiamo il file con la password:
``` ```
pwgen -sB 12 1 > 2_password pwgen -sB 12 1 > 2_password
``` ```
@ -40,33 +40,33 @@ dopo aver generato il file con la password, procediamo a criptare il file 1_pipp
ansible-vault encrypt 1_pippo.txt --vault-pass-file 2_password ansible-vault encrypt 1_pippo.txt --vault-pass-file 2_password
``` ```
2.1) le stesse operazioni di visualizzazione e/o di modifica del vault si possono fare utilizzando il file in cui è contenuta la password: 2.1) le stesse operazioni di visualizzazione e/o di modifica del vault si possono fare utilizzando il file in cui è contenuta la password:
visualizzo il contenuto: - visualizzo il contenuto:
``` ```
ansible-vault view 1_pippo.txt --vault-pass-file 2_password ansible-vault view 1_pippo.txt --vault-pass-file 2_password
``` ```
edito il contenuto: - edito il contenuto:
``` ```
ansible-vault edit 1_pippo.txt --vault-pass-file 2_password ansible-vault edit 1_pippo.txt --vault-pass-file 2_password
``` ```
decripto il contenuto: - decripto il contenuto:
``` ```
ansible-vault decrypt 1_pippo.txt --vault-pass-file 2_password ansible-vault decrypt 1_pippo.txt --vault-pass-file 2_password
``` ```
3) nel caso in cui abbiamo più file protetti con vault, può essere comodo impiegare il vault-id, in questo esempio proviamo a criptare un file impiegando anche il vault id: 3) nel caso in cui abbiamo più file protetti con vault, può essere comodo impiegare il vault-id, in questo esempio proviamo a criptare un file impiegando anche il vault id:
comando per criptare il file con vault id (viene chiesto di definire una password): - comando per criptare il file con vault id (viene chiesto di definire una password):
``` ```
ansible-vault encrypt --vault-id segreti@prompt 3_varsfile.yaml ansible-vault encrypt --vault-id segreti@prompt 3_varsfile.yaml
``` ```
comando per criptare il file con vault id e file contenente la password: - comando per criptare il file con vault id e file contenente la password:
``` ```
ansible-vault encrypt --vault-id segreti@2_password 3_varsfile.yaml ansible-vault encrypt --vault-id segreti@2_password 3_varsfile.yaml
``` ```
3.1) in questo esempio, partendo dal file 3_varsfile.yaml criptato contenente una variabile, lanciamo il playbook 3_playbook.yaml che richiama la variabile nel file criptato: 3.1) in questo esempio, partendo dal file 3_varsfile.yaml criptato contenente una variabile, lanciamo il playbook 3_playbook.yaml che richiama la variabile nel file criptato:
per lanciare ansible utilizzando il vault specifico: - per lanciare ansible utilizzando il vault specifico:
``` ```
ansible-playbook 3_playbook.yaml --vault-id segreti@2_password ansible-playbook 3_playbook.yaml --vault-id segreti@2_password
``` ```
un altro modo per ottenere lo stesso risultato e' con il seguente comando: - un altro modo per ottenere lo stesso risultato e' con il seguente comando:
``` ```
ansible-playbook 3_playbook.yaml --vault-pass-file 2_password ansible-playbook 3_playbook.yaml --vault-pass-file 2_password
``` ```

View file

@ -3,12 +3,12 @@
Prima di procedere, editare il file inventory, sostituendo hos1, host2 e host3 con tre hosts su cui lanciare i comandi Prima di procedere, editare il file inventory, sostituendo hos1, host2 e host3 con tre hosts su cui lanciare i comandi
1) Comando d'esempio che dato un invenory ed un gruppo, controlla se gli hosts sono raggiungibili dal ping: 1) Comando d'esempio che dato un invenory ed un gruppo, controlla se gli hosts sono raggiungibili dal ping:
per lanciare il comando Ansible: - per lanciare il comando Ansible:
``` ```
ansible -i inventory all -m ping -u user -k ansible -i inventory all -m ping -u user -k
``` ```
2) Comando d'esempio che dato un invenory ed un gruppo, controlla la memoria disponibile: 2) Comando d'esempio che dato un invenory ed un gruppo, controlla la memoria disponibile:
per lanciare il comando Ansible: - per lanciare il comando Ansible:
``` ```
ansible -i inventory all -a "free -h" -u user -k ansible -i inventory all -a "free -h" -u user -k
``` ```

View file

@ -1,62 +1,62 @@
# Alcuni esempi pratici sull'utilizzo delle variabili in un playbook Ansible # Alcuni esempi pratici sull'utilizzo delle variabili in un playbook Ansible
1) Esempio di task che utilizza una variabile dichiarata all'interno del play e la stampa a video 1) Esempio di task che utilizza una variabile dichiarata all'interno del play e la stampa a video
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 1_playbook.yaml ansible-playbook 1_playbook.yaml
``` ```
1.1) Rispetto al punto precedente, utilizziamo una extra vars per mostrare che viene eseguito l'override delle variabili 1.1) Rispetto al punto precedente, utilizziamo una extra vars per mostrare che viene eseguito l'override delle variabili
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 1_playbook.yaml -e "variabile=pluto" ansible-playbook 1_playbook.yaml -e "variabile=pluto"
``` ```
2) Esempio di play/task che utilizza un file esterno al playbook dov'è contenuta la variabile e la stampa a video 2) Esempio di play/task che utilizza un file esterno al playbook dov'è contenuta la variabile e la stampa a video
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 20_playbook.yaml ansible-playbook 20_playbook.yaml
``` ```
2.1) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile e la dichiariamo anche nel play 2.1) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile e la dichiariamo anche nel play.
come ci aspettiamo, vince il valore contenuto nella variabile del file esterno Come ci aspettiamo, vince il valore contenuto nella variabile del file esterno
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 21_playbook.yaml ansible-playbook 21_playbook.yaml
``` ```
2.2) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile, la dichiariamo nel play e gliela passiamo anche come extra vars 2.2) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile, la dichiariamo nel play e gliela passiamo anche come extra vars
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 21_playbook.yaml -e "variabile=pluto" ansible-playbook 21_playbook.yaml -e "variabile=pluto"
``` ```
3) Esempio di task che utilizza un loop popolato da variabili dichiarate nel play e le stampa a video 3) Esempio di task che utilizza un loop popolato da variabili dichiarate nel play e le stampa a video
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 30_playbook.yaml ansible-playbook 30_playbook.yaml
``` ```
3.1) Rispetto al punto precedente, utilizziamo sia delle variabili dichiarate nel play che delle variabili dichiarate nel task 3.1) Rispetto al punto precedente, utilizziamo sia delle variabili dichiarate nel play che delle variabili dichiarate nel task
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 31_playbook.yaml ansible-playbook 31_playbook.yaml
``` ```
3.2) Rispetto ai punti precedenti, eseguiamo dei loop sia delle variabili dichiarate nel play, che dichiarate nel task, che dichiarate in un file esterno 3.2) Rispetto ai punti precedenti, eseguiamo dei loop sia delle variabili dichiarate nel play, che dichiarate nel task, che dichiarate in un file esterno
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 32_playbook.yaml ansible-playbook 32_playbook.yaml
``` ```
4) Esempio di task che utilizza la combinazione di più variabili 4) Esempio di task che utilizza la combinazione di più variabili
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 4_playbook.yaml ansible-playbook 4_playbook.yaml
``` ```
5) Esempio di task che utilizza una variabile estratta dai facs ed una variabile dichiarata nel play 5) Esempio di task che utilizza una variabile estratta dai facs ed una variabile dichiarata nel play
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook 5_playbook.yaml ansible-playbook 5_playbook.yaml
``` ```

View file

@ -3,7 +3,7 @@
Di default i template vengono salvati nella directory templates (all'inteno della directory del playbook) ed hanno estensione .j2 (jinja) Di default i template vengono salvati nella directory templates (all'inteno della directory del playbook) ed hanno estensione .j2 (jinja)
1) 1)
per lanciare il playbook: - per lanciare il playbook:
``` ```
ansible-playbook ... ansible-playbook ...
``` ```