本文鏈接:http://www.itdecent.cn/p/e1363462209d
作者:西瓜甜
目的是不使用 expect 程序,給遠程服務器的任意用戶批量推送公鑰,進行免密登錄,也就是可以不使用初始化腳本了,使用 ansible 的模塊就可以辦到。
總體思路是這樣的:
首先創(chuàng)建一個加密的文件,并且把我們使用的變量和值(就是連接到遠程服務的ssh 用戶名的密碼)編輯到這個加密的文件種。之后讓 ansible 使用,這樣可以保護我們ssh 用戶的密碼不被泄露。
之后在 playbook 中使用這個加密文件,并且在使用模塊 authorized_key給指定的遠程主機用戶發(fā)送用于認證的公鑰。
1 首先配置不檢測對方主機公鑰
在 ansible.cfg 文件中設置如下內(nèi)容
[defaults]
host_key_checking = False
2 創(chuàng)建加密文件
使用 ansible-vault create 命令可以創(chuàng)建一個經(jīng)過加密的文件。
此時會提示輸入解密這個加密文件的密碼,輸入兩次密碼后,會調(diào)用默認的 vi 編輯器編輯這個文件,此時就可以把需要加密的變量等數(shù)據(jù)寫到這個文件中,寫完后保存退出即可。
創(chuàng)建加密文件
[root@qfedu ~]# ansible-vault create vault-foo.yml
New Vault password: # 輸入解密這個這文件的密碼
Confirm New Vault password: # 再次確認密碼
編輯內(nèi)容
ansible_ssh_pass: upsa
驗證是否加密
[root@xiuyun ~]# cat vault-foo.yml
$ANSIBLE_VAULT;1.1;AES256
36643038636237353237313537366136633865346165336366346530326633343530306637666262
3839353230363763376438396438393538343065363564370a343163306161643063333239306537
66616562613931396338336437656237366261376235326265383334363462646262303864633864
3962353863656633360a343863613337643239633136663631636462613132613763393638353866
35653661326264656130323165663031653430383934623135633539643661333434
可以再次編輯這個加密文件
需要提供解密這個被加密的文件的密碼,就是之前創(chuàng)建時候輸入的密碼
[root@qfedu ~]# ansible-vault edit vault-foo.yml
Vault password:
接下來可以繼續(xù)編輯這個文件:

3 在playbook 中使用這個加密文件
playbook
[root@qfedu ~]# cat send-pubkey.yml
- hosts: all
remote_user: root # 連接遠程主機的用戶,密碼就是加密文件中設置好的 ansible_ssh_pass 的值
vars_files:
- foo.yml # 加密文件
tasks:
- name: Set authorized key taken from file
authorized_key: # 發(fā)送公鑰的模塊
user: root # 給這個用戶發(fā)送公鑰
state: present
key: "{{ lookup('file', '/root/.ssh/id_rsa.pub') }}" # 發(fā)送本地用戶的公鑰路徑
執(zhí)行 playbook
需要使用 --ask-vault-pass 參數(shù)指定一下解密密碼
ansible-playbook -i hosts send-pubkey.yml --limit dbservers --ask-vault-pass
Vault password:
也可以在 ansible.cfg 文件中配置 DEFAULT_VAULT_PASSWORD_FILE 的值指向一個文件,這個文件中保存了解密的密碼
vault_password_file = /path/to/vault_password_file
這樣執(zhí)行 playbook 時就不用使用 --ask-vault-pass 參數(shù)了
[root@xiuyun ~]# ansible-playbook -i hosts send-pubkey.yml --limit dbservers
PLAY [all] *********************************************************************
TASK [Gathering Facts] *********************************************************
ok: [172.18.0.3]
TASK [Set authorized key taken from file] **************************************
changed: [172.18.0.3]
PLAY RECAP *********************************************************************
172.18.0.3 : ok=2 changed=1 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0
驗證
[root@xiuyun ~]# ssh root@172.18.0.3 "hostname -i;ls ~/.ssh"
172.18.0.3
authorized_keys