Compare commits
5 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| 0ec8fcf3ab | |||
| 0661f1c789 | |||
| 37678a52c1 | |||
| 4011097859 | |||
| a1e7b0d127 |
@@ -14,11 +14,11 @@
|
||||
|
||||
### Exécuter une commande ou un script à distance
|
||||
|
||||
Exécutez ma commande "uptime" sur l'ensemble des machines cibles
|
||||
Exécutez la commande "uptime" sur l'ensemble des machines cibles
|
||||
|
||||
### S'assurer de la présence d'un fichier
|
||||
|
||||
Assurez vous que le fichier local /etc/profile.d/z_my_profile.sh soit bien déployé sur la machinec *centos* dans /etc/profile.d/ avec les caractéristiques suivantes:
|
||||
Assurez vous que le fichier local /etc/profile.d/z_my_profile.sh soit bien déployé sur la machine *centos* dans /etc/profile.d/ avec les caractéristiques suivantes:
|
||||
|
||||
```bash
|
||||
propriétaire: root
|
||||
@@ -32,18 +32,10 @@ Assurez-vous que le paquet *vim-enhanced* soit bien installé sur la machine *ce
|
||||
|
||||
Assurez-vous que le paquet *nano* ne soit pas présent.
|
||||
|
||||
### Gérer les utilisateurs et les groupes
|
||||
|
||||
Sur la machine *centos*:
|
||||
### S'assurer de la présence d'un répertoire
|
||||
|
||||
Créez un groupe sib
|
||||
|
||||
Créez un utilisateur *formation1* membre de ce groupe ,avec le mot de passe 123Soleil2021!
|
||||
|
||||
|
||||
### s'assurer de la présence d'un répertoire
|
||||
|
||||
Créez si besoin le répertoire */srv/sib* appartenant à *formation1* et au groupe *sib*
|
||||
Créez si besoin le répertoire */srv/sib* appartenant à *formation*
|
||||
|
||||
### Modifier des fichiers
|
||||
|
||||
@@ -61,6 +53,6 @@ Ce fichier doit être en lecture-écriture pour tout le monde.
|
||||
|
||||
### Gestion des services
|
||||
|
||||
Relancez inconditionnellement le service ssh
|
||||
Relancez inconditionnellement le service crond sur la machine **centos**
|
||||
|
||||
|
||||
|
||||
@@ -15,7 +15,7 @@ Remarque; cette étape peut être réalisée avec ansible (openssh_keypair)
|
||||
|
||||
- créer un compte ansible, mot de passe 123Soleil!, répertoire personnel /home/ansible
|
||||
- déployer la clé publique ssh
|
||||
- configurer sudo ( créer un fichier /etc/sudoers.d/ansible contenant 'ansible ALL=(ALL) NOPASSWD: ALL'
|
||||
- configurer sudo ( créer un fichier /etc/sudoers.d/ansible contenant 'ansible ALL=(ALL) NOPASSWD: ALL')
|
||||
|
||||
*Validation*: À l'issue des 3 commandes on peut se connecter sans mot de passe sur une cible, et exécuter la commande sudo -l sans erreur et toujours sans mot de passe.
|
||||
|
||||
@@ -24,4 +24,8 @@ _PS: en production, on évitera d'utiliser une clé ssh non protégée par une p
|
||||
Une fois l'atelier validé, vous pourrez **reconfigurer** ansible:
|
||||
* pour utiliser le compte ansible
|
||||
* pour ne pas demander le mot de passe de connexion
|
||||
* pour ne pas demander le mot de passe sudo
|
||||
* pour ne pas demander le mot de passe sudo
|
||||
|
||||
Bonus: la reconfiguraion d'ansible peut se faire ... avec ansible
|
||||
|
||||
Solution: voir branche "solution"
|
||||
10
solution.txt
10
solution.txt
@@ -1,10 +0,0 @@
|
||||
ansible localhost -m openssh_keypair -a "path=/home/formation/.ssh/id_rsa owner=formation group=formation" -u formation
|
||||
|
||||
ansible cibles -u formation -k -m user -a "user=ansible password={{ '123Soleil2020%'| password_hash( 'sha512', 65534 | random( seed=inventory_hostname ) | string ) }} create_home=yes home=/home/ansible"
|
||||
|
||||
ansible cibles -u formation -k -m lineinfile -a "path=/etc/sudoers.d/ansible state=present create=yes line='ansible ALL=(ALL) NOPASSWD: ALL' validate='/usr/sbin/visudo -cf %s'"
|
||||
|
||||
ansible cibles -u formation -k -m copy -a "dest=/etc/sudoers.d/ansible content='ansible ALL=(ALL) NOPASSWD: ALL' validate='/usr/sbin/visudo -cf %s'"
|
||||
|
||||
ansible cibles -u formation -k -m authorized_key -a "key={{ lookup( 'file', '~/.ssh/id_rsa.pub') }} user=ansible"
|
||||
|
||||
Reference in New Issue
Block a user