fix: aggiustata la formattazione
This commit is contained in:
parent
582cebdfc4
commit
3537b927db
4 changed files with 27 additions and 27 deletions
|
|
@ -3,7 +3,7 @@
|
||||||
Ansible-vault è molto utile per criptare files con informazioni che devono rimanere segrete, come chiavi, password o informazioni sensibili
|
Ansible-vault è molto utile per criptare files con informazioni che devono rimanere segrete, come chiavi, password o informazioni sensibili
|
||||||
|
|
||||||
1) Come primo esempio, prendiamo un banale file .txt e lo criptiamo con ansible-vault (incluso in ansible-core):
|
1) Come primo esempio, prendiamo un banale file .txt e lo criptiamo con ansible-vault (incluso in ansible-core):
|
||||||
prima verifichiamo che il file sia "in chiaro":
|
- verifichiamo che il file sia "in chiaro" con il seguente comando:
|
||||||
```
|
```
|
||||||
cat 1_pippo.txt
|
cat 1_pippo.txt
|
||||||
```
|
```
|
||||||
|
|
@ -16,22 +16,22 @@ a questo punto verificare che il file non sia più visibile "in chiaro":
|
||||||
cat 1_pippo.txt
|
cat 1_pippo.txt
|
||||||
```
|
```
|
||||||
1.1) partendo dal punto precedente, dato un vault creato con ansible-vault, lo visualizziamo (occorre la password con il quale è protetto):
|
1.1) partendo dal punto precedente, dato un vault creato con ansible-vault, lo visualizziamo (occorre la password con il quale è protetto):
|
||||||
per visualizzare il contenuto di un vault:
|
- per visualizzare il contenuto di un vault:
|
||||||
```
|
```
|
||||||
ansible-vault view 1_pippo.txt
|
ansible-vault view 1_pippo.txt
|
||||||
```
|
```
|
||||||
1.2) partendo sempre dal vault creato al punto 1), possiamo editare il contenuto del vault (occorre la password con il quale è protetto):
|
1.2) partendo sempre dal vault creato al punto 1), possiamo editare il contenuto del vault (occorre la password con il quale è protetto):
|
||||||
per modificare il contenuto di un vault:
|
- per modificare il contenuto di un vault:
|
||||||
```
|
```
|
||||||
ansible-vault edit 1_pippo.txt
|
ansible-vault edit 1_pippo.txt
|
||||||
```
|
```
|
||||||
1.3) partendo sempre dal vault creato al punto 1), possiamo decriptare il file facendolo tornare "in chiaro" (occorre la password con il quale è protetto):
|
1.3) partendo sempre dal vault creato al punto 1), possiamo decriptare il file facendolo tornare "in chiaro" (occorre la password con il quale è protetto):
|
||||||
per decriptare il vault:
|
- per decriptare il vault:
|
||||||
```
|
```
|
||||||
ansible-vault decrypt 1_pippo.txt
|
ansible-vault decrypt 1_pippo.txt
|
||||||
```
|
```
|
||||||
2) Come secondo esempio criptiamo un file utilizzando un file in cui è contenuta la password per criptare/decriptare:
|
2) Come secondo esempio criptiamo un file utilizzando un file in cui è contenuta la password per criptare/decriptare:
|
||||||
generiamo il file con la password:
|
- generiamo il file con la password:
|
||||||
```
|
```
|
||||||
pwgen -sB 12 1 > 2_password
|
pwgen -sB 12 1 > 2_password
|
||||||
```
|
```
|
||||||
|
|
@ -40,33 +40,33 @@ dopo aver generato il file con la password, procediamo a criptare il file 1_pipp
|
||||||
ansible-vault encrypt 1_pippo.txt --vault-pass-file 2_password
|
ansible-vault encrypt 1_pippo.txt --vault-pass-file 2_password
|
||||||
```
|
```
|
||||||
2.1) le stesse operazioni di visualizzazione e/o di modifica del vault si possono fare utilizzando il file in cui è contenuta la password:
|
2.1) le stesse operazioni di visualizzazione e/o di modifica del vault si possono fare utilizzando il file in cui è contenuta la password:
|
||||||
visualizzo il contenuto:
|
- visualizzo il contenuto:
|
||||||
```
|
```
|
||||||
ansible-vault view 1_pippo.txt --vault-pass-file 2_password
|
ansible-vault view 1_pippo.txt --vault-pass-file 2_password
|
||||||
```
|
```
|
||||||
edito il contenuto:
|
- edito il contenuto:
|
||||||
```
|
```
|
||||||
ansible-vault edit 1_pippo.txt --vault-pass-file 2_password
|
ansible-vault edit 1_pippo.txt --vault-pass-file 2_password
|
||||||
```
|
```
|
||||||
decripto il contenuto:
|
- decripto il contenuto:
|
||||||
```
|
```
|
||||||
ansible-vault decrypt 1_pippo.txt --vault-pass-file 2_password
|
ansible-vault decrypt 1_pippo.txt --vault-pass-file 2_password
|
||||||
```
|
```
|
||||||
3) nel caso in cui abbiamo più file protetti con vault, può essere comodo impiegare il vault-id, in questo esempio proviamo a criptare un file impiegando anche il vault id:
|
3) nel caso in cui abbiamo più file protetti con vault, può essere comodo impiegare il vault-id, in questo esempio proviamo a criptare un file impiegando anche il vault id:
|
||||||
comando per criptare il file con vault id (viene chiesto di definire una password):
|
- comando per criptare il file con vault id (viene chiesto di definire una password):
|
||||||
```
|
```
|
||||||
ansible-vault encrypt --vault-id segreti@prompt 3_varsfile.yaml
|
ansible-vault encrypt --vault-id segreti@prompt 3_varsfile.yaml
|
||||||
```
|
```
|
||||||
comando per criptare il file con vault id e file contenente la password:
|
- comando per criptare il file con vault id e file contenente la password:
|
||||||
```
|
```
|
||||||
ansible-vault encrypt --vault-id segreti@2_password 3_varsfile.yaml
|
ansible-vault encrypt --vault-id segreti@2_password 3_varsfile.yaml
|
||||||
```
|
```
|
||||||
3.1) in questo esempio, partendo dal file 3_varsfile.yaml criptato contenente una variabile, lanciamo il playbook 3_playbook.yaml che richiama la variabile nel file criptato:
|
3.1) in questo esempio, partendo dal file 3_varsfile.yaml criptato contenente una variabile, lanciamo il playbook 3_playbook.yaml che richiama la variabile nel file criptato:
|
||||||
per lanciare ansible utilizzando il vault specifico:
|
- per lanciare ansible utilizzando il vault specifico:
|
||||||
```
|
```
|
||||||
ansible-playbook 3_playbook.yaml --vault-id segreti@2_password
|
ansible-playbook 3_playbook.yaml --vault-id segreti@2_password
|
||||||
```
|
```
|
||||||
un altro modo per ottenere lo stesso risultato e' con il seguente comando:
|
- un altro modo per ottenere lo stesso risultato e' con il seguente comando:
|
||||||
```
|
```
|
||||||
ansible-playbook 3_playbook.yaml --vault-pass-file 2_password
|
ansible-playbook 3_playbook.yaml --vault-pass-file 2_password
|
||||||
```
|
```
|
||||||
|
|
|
||||||
|
|
@ -3,12 +3,12 @@
|
||||||
Prima di procedere, editare il file inventory, sostituendo hos1, host2 e host3 con tre hosts su cui lanciare i comandi
|
Prima di procedere, editare il file inventory, sostituendo hos1, host2 e host3 con tre hosts su cui lanciare i comandi
|
||||||
|
|
||||||
1) Comando d'esempio che dato un invenory ed un gruppo, controlla se gli hosts sono raggiungibili dal ping:
|
1) Comando d'esempio che dato un invenory ed un gruppo, controlla se gli hosts sono raggiungibili dal ping:
|
||||||
per lanciare il comando Ansible:
|
- per lanciare il comando Ansible:
|
||||||
```
|
```
|
||||||
ansible -i inventory all -m ping -u user -k
|
ansible -i inventory all -m ping -u user -k
|
||||||
```
|
```
|
||||||
2) Comando d'esempio che dato un invenory ed un gruppo, controlla la memoria disponibile:
|
2) Comando d'esempio che dato un invenory ed un gruppo, controlla la memoria disponibile:
|
||||||
per lanciare il comando Ansible:
|
- per lanciare il comando Ansible:
|
||||||
```
|
```
|
||||||
ansible -i inventory all -a "free -h" -u user -k
|
ansible -i inventory all -a "free -h" -u user -k
|
||||||
```
|
```
|
||||||
|
|
|
||||||
|
|
@ -1,62 +1,62 @@
|
||||||
# Alcuni esempi pratici sull'utilizzo delle variabili in un playbook Ansible
|
# Alcuni esempi pratici sull'utilizzo delle variabili in un playbook Ansible
|
||||||
|
|
||||||
1) Esempio di task che utilizza una variabile dichiarata all'interno del play e la stampa a video
|
1) Esempio di task che utilizza una variabile dichiarata all'interno del play e la stampa a video
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 1_playbook.yaml
|
ansible-playbook 1_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
||||||
1.1) Rispetto al punto precedente, utilizziamo una extra vars per mostrare che viene eseguito l'override delle variabili
|
1.1) Rispetto al punto precedente, utilizziamo una extra vars per mostrare che viene eseguito l'override delle variabili
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 1_playbook.yaml -e "variabile=pluto"
|
ansible-playbook 1_playbook.yaml -e "variabile=pluto"
|
||||||
```
|
```
|
||||||
|
|
||||||
2) Esempio di play/task che utilizza un file esterno al playbook dov'è contenuta la variabile e la stampa a video
|
2) Esempio di play/task che utilizza un file esterno al playbook dov'è contenuta la variabile e la stampa a video
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 20_playbook.yaml
|
ansible-playbook 20_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
||||||
2.1) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile e la dichiariamo anche nel play
|
2.1) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile e la dichiariamo anche nel play.
|
||||||
come ci aspettiamo, vince il valore contenuto nella variabile del file esterno
|
Come ci aspettiamo, vince il valore contenuto nella variabile del file esterno
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 21_playbook.yaml
|
ansible-playbook 21_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
||||||
2.2) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile, la dichiariamo nel play e gliela passiamo anche come extra vars
|
2.2) Rispetto al punto precedente, utilizziamo il file esterno per prendere il valore della variabile, la dichiariamo nel play e gliela passiamo anche come extra vars
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 21_playbook.yaml -e "variabile=pluto"
|
ansible-playbook 21_playbook.yaml -e "variabile=pluto"
|
||||||
```
|
```
|
||||||
|
|
||||||
3) Esempio di task che utilizza un loop popolato da variabili dichiarate nel play e le stampa a video
|
3) Esempio di task che utilizza un loop popolato da variabili dichiarate nel play e le stampa a video
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 30_playbook.yaml
|
ansible-playbook 30_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
||||||
3.1) Rispetto al punto precedente, utilizziamo sia delle variabili dichiarate nel play che delle variabili dichiarate nel task
|
3.1) Rispetto al punto precedente, utilizziamo sia delle variabili dichiarate nel play che delle variabili dichiarate nel task
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 31_playbook.yaml
|
ansible-playbook 31_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
||||||
3.2) Rispetto ai punti precedenti, eseguiamo dei loop sia delle variabili dichiarate nel play, che dichiarate nel task, che dichiarate in un file esterno
|
3.2) Rispetto ai punti precedenti, eseguiamo dei loop sia delle variabili dichiarate nel play, che dichiarate nel task, che dichiarate in un file esterno
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 32_playbook.yaml
|
ansible-playbook 32_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
||||||
4) Esempio di task che utilizza la combinazione di più variabili
|
4) Esempio di task che utilizza la combinazione di più variabili
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 4_playbook.yaml
|
ansible-playbook 4_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
||||||
5) Esempio di task che utilizza una variabile estratta dai facs ed una variabile dichiarata nel play
|
5) Esempio di task che utilizza una variabile estratta dai facs ed una variabile dichiarata nel play
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook 5_playbook.yaml
|
ansible-playbook 5_playbook.yaml
|
||||||
```
|
```
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,7 @@
|
||||||
Di default i template vengono salvati nella directory templates (all'inteno della directory del playbook) ed hanno estensione .j2 (jinja)
|
Di default i template vengono salvati nella directory templates (all'inteno della directory del playbook) ed hanno estensione .j2 (jinja)
|
||||||
|
|
||||||
1)
|
1)
|
||||||
per lanciare il playbook:
|
- per lanciare il playbook:
|
||||||
```
|
```
|
||||||
ansible-playbook ...
|
ansible-playbook ...
|
||||||
```
|
```
|
||||||
|
|
|
||||||
Loading…
Add table
Reference in a new issue