initial commit

This commit is contained in:
2020-09-22 15:42:05 +02:00
commit 26b1344b0e
3 changed files with 39 additions and 0 deletions

BIN
6_adhoc.odt Normal file

Binary file not shown.

11
6_adhoc.txt Normal file
View File

@@ -0,0 +1,11 @@
ansible localhost -m openssh_keypair -a "path=/home/formation/.ssh/id_rsa owner=formation group=formation" -u formation
ansible cibles -u formation -k -m user -a "user=ansible password={{ '123Soleil2020%'|password_hash('sha512') }} create_home=yes home=/home/ansible"
ansible cibles -u formation -k -m lineinfile -a "path=/etc/sudoers.d/ansible state=present create=yes line='ansible ALL=(ALL) NOPASSWD: ALL' validate='/usr/sbin/visudo -cf %s'"
ansible cibles -u formation -k -m copy -a "dest=/etc/sudoers.d/ansible content='ansible ALL=(ALL) NOPASSWD: ALL' validate='/usr/sbin/visudo -cf %s'"
ansible cibles -u formation -k -m authorized_key -a "key={{ lookup( 'file', '~/.ssh/id_rsa.pub') }} user=ansible"

28
Readme.md Normal file
View File

@@ -0,0 +1,28 @@
Commandes Adhoc
--------------
**Tâche**: utiliser les commandes Adhoc
**Condition**: très souvent ;)
**Norme**: éditeur de texte, modules, commande ansible
_Prérequis_:
* créer une paire de clé publique / clé privée sur le pilote
Remarque; cette étape peut être réalisée avec ansible (openssh_keypair)
**Objectif**: Mettre au point 3 commandes adhoc permettant sur les cibles, de:
* créer un compte ansible, mot de passe 123Soleil!, répertoire personnel /home/ansible
* déployer la clé publique ssh
* configurer sudo ( créer un fichier /etc/sudoers.d/ansible contenant 'ansible ALL=(ALL) NOPASSWD: ALL'
**Validation**: À l'issue des 3 commandes on peut se connecter sans mot de passe sur une cible, et exécuter la commande sudo -l sans erreur et toujours sans mot de passe.
_PS: en production, on évitera d'utiliser une clé ssh non protégée par une passphrase_
Une fois validé, vous pourrez ansible:
* pour utiliser le compte ansible
* pour ne pas demander le mot de passe de connexion
* pour ne pas demander le mot de passe sudo