
Sander
19.03.2017
20:18:38
``` alert_diskio_enabled: True
alert_bwout_enabled: True
alert_bwout_threshold: 10
alert_diskio_enabled: True```
один и тот же парамтер два раза прописан

Vladimir
19.03.2017
21:32:45
Есть ли простой способ получить голый шелл через Ansible? Суть в следующем: ansible уже знает как ходить на какой хост (с какими логинами/ключами/bastion host, etc), не хочется дублировать эту конфигурацию в ~/.ssh/config, хочется что-то вроде
$ ansible -m raw-ssh node1
user@node1 ~$ # здесь обычный терминал, так, будто зашел через ssh на node1

Pavel
19.03.2017
21:36:42
вот такое? https://github.com/dominis/ansible-shell

Google

Алексей
19.03.2017
21:37:30

Vladimir
19.03.2017
21:39:18
@chebotarevp @freeseacher круто, спасибо, сейчас гляну!
ansible-shell близок к тому, что мне нужно, но похоже, что он не умеет дать именно голый ssh —- он может запускать отдельно взятые (сырые) команды и выводить их результат
запустить тот же tmux через него, насколько я вижу, через него не получится

Алексей
19.03.2017
22:44:42
да не получится. это инструмент adhoc управления
боюсь tnux и ad-hoc далеки как динозавтры и белка со стрелкой

Vladimir
19.03.2017
22:53:56
Можно ли как-то удобно с Ansible-vault хранить целые файлы зашифрованными в репозитории?
Например, я хочу положить туда приватный ssh ключ. Я могу сделать на него ansible-vault enctrypt keyfile и закоммитить в репозитоний, но чтобы его потом использовать на машине разработчика (чтобы указать его в ssh_config, например), кто-то должен его расшифровать.
Пока я вижу только вариант добавить плейбук, в котором этот файл расшивровывать/копировать в локальную директорию.
Но это выглядит как-то не очень —- дублируется информация, неочевидно как править файлы, и т.п.

Michael
20.03.2017
06:46:11
@rutsky почему выбрано именно это решение - раздавать разрабам приватные ключи, а не собирать их публичные?

Vladimir
20.03.2017
07:59:18
Я хочу не только приватные ключи шифровать ansible-vault, но и какие то данные, которыми Ansible фактически не будет управлять, но хранить и шифровать их хочется (например, Secrets для Kunernetes)

Google

Vladimir
20.03.2017
08:02:03
Но похоже, что ansible-vault совсем не предназначен, для хранения вещей, которые не будут читаться только из плейбуков

iF
20.03.2017
08:04:34
Народ, кто-нибудь в своих модулях использовал переменные из ansible.cfg?

Anatoly
20.03.2017
08:06:36

iF
20.03.2017
08:06:47
нет, модулях
в ролях я знаю как

Michael
20.03.2017
08:11:26
@rutsky так получается, что вы конфигурацию как раз усложнили
я бы использовал приватный репозиторий с доступом по ключам и динамический инвентори к этому репозиторию

Vladimir
20.03.2017
08:24:18

Michael
20.03.2017
08:26:35
да
http://devdocs.io/ansible/intro_dynamic_inventory

Vladimir
20.03.2017
08:28:20
Т.е. файл инвентаря заменяем на скрипт, который его генерит.

Dary
20.03.2017
09:43:12
Привет!
Однодневный интенсив в Киеве, приглашаю посетить)
KUBERNETES FOR DEVOPS
https://devops.events/kubernetes

Vladimir
20.03.2017
09:44:16

here1am
20.03.2017
10:04:55
поговорил с копипастой, день прожит не зря

Единорожа
20.03.2017
10:08:57

Serge
20.03.2017
10:29:15
но у меня в проекте щас и эта версия работает

Vladimir
20.03.2017
11:44:00

Google

Vladimir
20.03.2017
11:44:33
Пока я всё равно не вижу простого решения для хранения секретов/ключей, используя Ansible, даже с динамическим инвентарём :)

Svyatoslav
20.03.2017
11:47:43

Vladimir
20.03.2017
11:50:17
Сложный —- это положить в ansible vault ключи/секреты и написать отдельный плейбук, который на машине разработчика в текущую директорию эти секреты выплёвывает.
@WindWriter ^^

Serge
20.03.2017
11:56:11

Vladimir
20.03.2017
11:57:03

Serge
20.03.2017
12:01:04
Не надо пытаться ужа на ежа натягивать. Застрянет.

Pavel
20.03.2017
12:05:04
а можно вопрос от параноика:
насколько анизибле аккуратно с секурити обходится - например создаю я на хосте люкс-контейнер и передаю пароль для его создания в параметрах, вопрос при получении полного доступа к хосту (рут) смогут ли злоумышленники выцепить его или из темпов анзибля или из удаленных файлов фс?

Vladimir
20.03.2017
12:06:23
У него есть интеграция с гитом/ансиблом? Как он поможет мне версионировать секреты и доставлять их на машины разработчиков аналогично коду с git pull?

Maksim
20.03.2017
13:03:10
Привет! А как то можно нормально права ставить по uid, если имя неизвестно?

Paul
20.03.2017
13:09:01

Dmitry
20.03.2017
13:10:19

Serge
20.03.2017
13:13:09
ну и разработчик сам может решить как ему секреты у себя положить. вплоть до того, что у них бывают разные операционнки и всё такое

Maksim
20.03.2017
13:16:35

Vladimir
20.03.2017
13:23:00
Без необходимости брать откуда-то ключи, секреты для Kubernetes и т.п.

Google

Dmitry
20.03.2017
13:28:43
https://www.vaultproject.io/docs/configuration/
вот и ходи себе через апи откуда хошь

Paul
20.03.2017
13:34:05

Dmitry
20.03.2017
13:34:19
просто он хочет же еще "для других вещей"

Paul
20.03.2017
13:35:22

Dmitry
20.03.2017
13:35:40
"Я хотел использовать один инструмент для хранения секретов как для ansible, так и для других вещей,"

Vladimir
20.03.2017
13:43:42
Как адекватно решить первую задачу? Можно ли ансибловскому ssh скормить приватный ключ, который находится в vault?

Admin
ERROR: S client not available

Vladimir
20.03.2017
13:48:01
Если использовать стороннее решение (вроде hashicorp vault), то я не очень понимаю зачем мне тогда использовать ansible-vault, когда я (судя по всему, я не пользовался hashicorp vault), могу положить секреты в yaml, который будет под "шифроваться" hashicorp vault, а для ansible быть видным через fuse как обычный файл.

Anatoly
20.03.2017
14:11:26

Vladimir
20.03.2017
14:12:36

Anatoly
20.03.2017
14:13:29
Потому что чтобы ходить на виртуалки достачно паблик ключа на authorized keys

Vladimir
20.03.2017
14:14:09
Я не хочу добавлять паблик ключи всех разработчиков на все виртуалки, и поддерживать их в актуальном состоянии.
Я хочу использовать отдельный выделенный ключ для доступа и хранить его в git-репозитории с конфигурацией.

Paul
20.03.2017
14:14:50

Vladimir
20.03.2017
14:15:43

Albert
20.03.2017
14:15:49
jenkins

Google

Albert
20.03.2017
14:15:55
Мы так используем
Запускаем ансибл через него. А ключь в jenkins-е храним

Vladimir
20.03.2017
14:16:53
Т.к. в ansible сейчас часть, которая не должна часто меняться.
Мы не используем Ansible для именно разработки/деплоя нашего продукта.

Albert
20.03.2017
14:17:38
Если вы будете расшифровывать ключь на машине разработчика, то и смысла нет никакого зашифровывать

Vladimir
20.03.2017
14:17:45
Мы им Kubernetes разворачиваем с помощью Kargo, обновления накатываем и т.п. ops вещи

Albert
20.03.2017
14:18:57

Vladimir
20.03.2017
14:19:42

Albert
20.03.2017
14:19:53
И при чем тут ключь ssh?

Vladimir
20.03.2017
14:20:06
Так
Я начинаю сомневаться в осмысленности задания вопросов здесь :)

Albert
20.03.2017
14:22:27
Девелопер клонирует репозиторий к себе на комп, затем "что то" (что вы и ищите я так понимаю), расшифровывает ключь у девелопера. В руки девелопера попадает совершенно открытый ключь.
Смысл его шифровать тогда??

time
20.03.2017
14:22:50
чтобы кто-то, кто стянул репо, не получил ключ

Albert
20.03.2017
14:23:30
Ага.. Тогда пароль от шифрования вышлите всем девелоперам, и все

Vladimir
20.03.2017
14:23:35

Albert
20.03.2017
14:24:01
Так в чем проблема?

time
20.03.2017
14:24:11
алсо можно поставить пароль на сам ключ

Vladimir
20.03.2017
14:24:59
Так в чем проблема?
Как мне использовать ssh-ключ, хранимый в ansible-vault, для авторизации самого ansible на виртуалках?

Albert
20.03.2017
14:25:40
Виртуалки уже с правильным authorized-keys подымаются?

Vladimir
20.03.2017
14:26:29
Сейчас у меня в ansible.cfg указано [ssh_connection] ssh_args = -i ~/.ssh/some_deploy_key_rsa, я хочу вот этот ~/.ssh/some_deploy_key_rsa в ansible-vault положить