码迷,mamicode.com
首页 > 其他好文 > 详细

ansible自动化运维

时间:2018-07-12 10:35:02      阅读:712      评论:0      收藏:0      [点我收藏+]

标签:gis   iat   normal   循环语句   模版文件   安全性   filter   并行执行   私钥   

在管理机器上安装ansible工具

yum  install ansible

将需要管理的主机加入absible,的主机管理清单配置文件/etc/ansible/hosts

格式:inventory文件遵循INI文件风格,中括号中的字符为组名。 可以将同一个主机同时归并到多个不同的组中;此外,当如若 目标主机使用了非默认的SSH端口,还可以在主机名称之后 使用冒号加端口号来标明

1)不分组方式 #不推荐这样使用

192.168.136.5:2222  #冒号后面的2222表示端口号

192.168.136.6

2)分组方式

[web]   # web表示组名,分组以后可以直接通过组名来进行管理组里面的主机

192.168.136.5

192.168.136.6

[opt]

192.168.136.[7:10]   #这表示范围,从192.168.136.7到192.168.136.10之间的所有主机

[webservers]

www1.magedu.com

www2.magedu.com

ansible管理主机一般最好是先基于key验证之后管理起来会比较方便

步骤:

1)生成公私钥对

ssh-keygen

2)将公钥复制到所有主机

可以编写脚本:完成这一步

也可以用ssh-copy-id  <主机ip>即可


ansible 配置文件

Ansible 配置文件/etc/ansible/ansible.cfg (一般保持默认)

[defaults]

#inventory      = /etc/ansible/hosts  # 主机列表配置文件

#library  = /usr/share/my_modules/ # 库文件存放目录

#remote_tmp  = $HOME/.ansible/tmp  #临时py命令文件存放在远程主 机目录

#local_tmp      = $HOME/.ansible/tmp # 本机的临时命令执行目录

#forks          = 5   # 默认并发数

#sudo_user      = root  # 默认sudo 用户

#ask_sudo_pass = True  #每次执行ansible命令是否询问ssh密码

#ask_pass      = True

#remote_port    = 22

#host_key_checking = False  # 检查对应服务器的host_key,建议取消 注释

#log_path = /var/log/ansible.log   #会把你执行的命令生成日志计入在/var/log/ansible.log文件中,建议把这一项启用起来,


ansible

功能介绍

基于模块化,远程管理主机,并且是基于ssh方式连接主机的方式,安全性高

格式

<host-pattern> [-m module_name] [-a args]

特点

1)模块化:调用特定的模块,完成特定任务

2)有Paramiko,PyYAML,Jinja2(模板语言)三个关键模块

3)支持自定义模块

4)基于Python语言实现

5)部署简单,基于python和SSH(默认已安装),agentless

6)安全,基于OpenSSH

7)支持playbook编排任务

8)幂等性:一个任务执行1遍和执行n遍效果一样,不因重复执行带来意外情况

9)无需代理不依赖PKI(无需ssl)

10)可使用任何编程语言写模块

11)YAML格式,编排任务,支持丰富的数据结构

12)较强大的多层解决方案

ansable系列命令

ansible    

ansible-doc  

ansible-playbook    

ansible-vault    

ansible-console  

ansible-galaxy  

ansible-pull

ansible-doc 查看模

块帮助用法

ansible-doc –l  列出所有模块

ansible-doc ping  查看指定模块帮助用法

ansible-doc –s  ping 查看指定模块帮助用法

ansible命令执行过程

1. 加载自己的配置文件 默认/etc/ansible/ansible.cfg

2. 加载自己对应的模块文件,如command

3. 通过ansible将模块或命令生成对应的临时py文件,并将该 文 件传输至远程服务器的对应执行用户 $HOME/.ansible/tmp/ansible-tmp-数字/XXX.PY文件

4. 给文件+x执行

5. 执行并返回结果

6. 删除临时py文件,sleep 0退出

执行状态:

绿色:执行成功并且不需要做改变的操作

黄色:执行成功并且对目标主机做变更

红色:执行失败

选项

说明

--version

显示版本

-m module

指定模块,默认为command

-v

详细过程 –vv  -vvv更详细

--list-hosts

显示主机列表,可简写—list

--ask-pass

提示连接密码,默认Key验证

-C,   --check

检查,并不执行

-T  --timeout=TIMEOUT

执行命令的超时时间,默认10s

-u   --user=REMOTE_USER

执行远程执行的用户

-b --become

代替旧版的sudo 切换

模块介绍

模块名成

功能介绍及常用参数

ping

一个简单的测试模块,这个模块总是在成功的接触中返回“乒乓”。这是不合理的

但是它对于验证登录的能力和可用的python来说是有用的。

配置。这不是ICMP ping,这只是一个简单的测试模块。对于Windows目标,使用

(win_ping)模块。

用法: anisble   主机    -m    ping

command

命令的模块接受命令名,后面是空格分隔的参数列表。给定的

命令将在所有选定的节点上执行。它不会通过shell进行处理,所以变量

“$ HOME”和操作,比如“<“”、“”>“”,“”|“”、“”;“和”不会起作用(使用shell模块

如果您需要这些特性)。

常见选项:

1),chdir  <切换目录>   格式: ansible  主机组   -m command -a  ‘chdir=/app/   ls  -al   /app ’

2),creates <判断如果文件不存在就执行后面的命令>  格式:  ansible  主机组   -m command -a  ‘creates=/etc/fstab   ls -al /app’

3),removes <判断如果文件存在就执行后面的命令>  格式: ansible  主机组   -m  command -a  ‘removes=/etc/fstab  ls-al  /app/‘

shell

shell的模块接受命令名,后面是空格分隔的参数列表。这几乎是

与命令模块完全一样,但是在远程节点上通过shell(/bin/sh‘)运行命令

支持 特殊符号$ HOME”和操作,比如“<“”、“”>“”,“”|“”、“”;“

在执行命令是尽量使用单引号,

其他用法基本跟command模块相同

script

脚本的模块接受脚本名称,发送到远程主机上执行,

格式:ansible 主机组   -m  script   -a   ‘/app/f1 .sh ’

copy

copy‘模块将一个文件从本地或远程机器复制到远程机器上的一个位置。使用com

fetch模块将文件从远程位置复制到本地框。如果你需要变量插值

在复制的文件中,使用模板模块。

注意:copy模块复制文件如果目录不存在会自动创建目录

常用参数:

content:<把自定义内容复制到远程主机文件中>  格式 : content=“df -h \nls\n\hostname   dest=/app/f1.sh”

src:<本机源文件>

dest:<指定复制到目标主机的某个目录或者覆盖某个文件>  

backup:<文件复制到远程主机如果文件已存在可以将源文件做备份,再覆盖>  格式: backup=yes /no  yes表示做备份,no表示不做备份

directory_mode :<复制整个目录>

mode:<更改复制过去的文件权限>    格式: mode=644......

owner:<更改复制过去的文件属主>   格式:owner=wang

格式:ansible 主机组   -m copy -a  ‘src=/etc/fstab dest=/app/  backup=yes mode=644 owner=wang’

fetch

这个模块的工作方式类似于复制,但反过来。它用于从远程机器获取文件

将它们存储在本地目录下

常用参数:

src:<指定远程主机的文件>

dest:<指定本地主机的目录>

格式:ansible  主机组  -m fetch -a  ‘src=/etc/fstab  best=/app/’

file

支持在被控主机创建空文件,创建软连接,删除文件等作

常用选项:

创建空文件:path=<指定创建文件路径>   一般配合state=touch使用

创建软连接:src=<指定原始文件路径>  一般配合path=<创建到那个目录>,state=link<连接>

创建目录:path=<指定路径>    一般配合state=directory使用

删除文件:  path=<指定文件路径>  一般配合state=absent使用

设置文件权限:mode<设置文件权限>     owner<设置文件属组>

格式:

创建文件

ansible  主机组 -m file -a ‘path=/app/testfile state=touch’

创建软连接

absible 主机组  -m file -a ‘src=/app/testfile path=/tmp/testfile-link  stare=link’

创建目录

absible 主机住  -m file -a ‘path=/app/dir1  state=directory‘

删除文件

ansible 主机组 -m file -a ‘path=/app/testfile state=absent’e

hostname

更改被控主机端的主机名

格式:

ansible 主机   -m hostname -a ‘name=名字‘

cron

创建计划任务

minute<分钟>

day <天>

hour<小时>

weekday<周>

month<月>

job<执行的操作> 注意:命令需要写全路径

name<计划任务的名字>

disabled=yes <yes表示禁用计划任务,no表示启用计划任务>

start=absent <表示删除计划任务>

例子:

ansible 主机组  -m cron -a ‘minute=*/5 hour=12  weekday=0,6  job="/usr/sbin/wall  is jobs " name="test job"‘

此命令原理:  创建一个名为test job计划任务 每周六周天,凌晨12点没5分钟执行一次wall广播 is job

禁用,启用计划任务

ansible 主机组  -m cron -a ‘disabled=yes/on job="执行的操作"  name="计划任务名字"‘

删除计划任务

ansible  主机组  -m cron -a ‘start=adsent  job="执行的操作" name="计划任务名字"‘

yum

管理软件包模块

安装软件包

name=包名

start=absent  卸载包

start=latest   装最新版

updata_cache=yes  更新yum缓存

service

管理服务状态模块

常用选项

name=<指定包名>

state=<指定运行状态>   如:stopped<停止>,started<启动>,restarted<重启服务>, reloaded<重读配置文件> ,

enabled=yes  表示把服务设置为开机自动重启

格式:

设置服务开机自动启动并且启动

ansible 主机组  -m  service -a  ‘name=httpd state=started  enabled=yes‘

user

创建管理用户

常用选项:

name=<指定用户名>

comment=<描述信息>

uid=<指定uid>

home=<指定家目录路径>

group=<指定 主组>

groups=<指定辅助组>

system=yes<yes表示创建的是系统用户>

shell=<指定shell类型>

remove=yes <yes表示把家目录等等相关数据全删除>

例子:

创建普通用户

ansible 主机组  -m user -a ‘name="test" uid=2000 home=/app/test  group=wang groups=root,bin ‘

创建系统用户   <注意:默认创建系统用户会创建家目录>

ansible 主机组  -m user -a ‘name=sys  system=yes  shell=nologin‘

删除用户并把家目录删除

ansible 主机组  -m user -a ‘name="test"  state=absent remove=yes’

group

管理组

name=<指定组名>

state=<指定操作>

例子

创建组

ansible 主机组  -m group -a ‘name=group1  ‘

删除组

ansible 主机组 -m group -a ‘name=group1 state=absent‘

setup

显示所有被控主机的,所有主机信息,例如:IP,主机名,版本,等等信息

常用选项

filter="*信息*"<作用用来匹配想要查看的信息>

例子:

ansible 主机组 -m setup  -a ‘filter="*hostname*"‘   注意匹配时需要把匹配的值放在双星”*“号里面

匹配主机列表的方式:

All :表示所有Inventory中的所有主机  

ansible all –m ping

*  :通配符  

ansible  “*”  -m ping    #匹配所有主机执行ping模块操作

ansible  192.168.1.* -m ping  #匹配192.168.1.这个网段的所有主机,执行平模块操作

ansible  “*srvs”  -m ping  #匹配主机组名后面srvs的主机组执行ping模块操作

或关系:  

ansible “websrvs:appsrvs”  -m ping  #这表示匹配两个主机组里面的所有主机

  ansible  “192.168.1.10:192.168.1.20”  -m ping   #这是只针对两台主机执行ping模块操作

逻辑与

ansible “websrvs:&dbsrvs” –m ping   在websrvs组并且在dbsrvs组中的主机,才执行ping模块操作

逻辑非

ansible ‘websrvs:!dbsrvs‘ –m ping   #在websrvs组,但不在dbsrvs组中的主机 ,执行平模块中操作

综合逻辑

ansible ‘websrvs:dbsrvs:&appsrvs:!ftpsrvs‘ –m ping  #匹配在websrvszu或者在dbsrvs组,并且在appsrvs组,但不在ftpsrvszu里的主机,才会执行ping模块操作

正则表达式

ansible “~(web|db).*\.magedu\.com” –m ping  #匹配以带有web关键字后面跟任意字符.magedu.com的主机组,或者带有db关键字后面跟任意字符.magedu.com的主机组,执行ping模块操作


ansible系列命令

Ansible-vault

功能:管理加密解密yml文件

ansible-vault [create|decrypt|edit|encrypt|rekey|view]

ansible-vault encrypt hello.yml 加密

ansible-vault decrypt hello.yml 解密

ansible-vault view hello.yml 查看

ansible-vault edit  hello.yml 编辑加密文件

ansible-vault rekey  hello.yml 修改口令

ansible-vault create new.yml 创建新文件


Ansible-console:2.0+新增,可交互执行命令,支持tab

root@test (2)[f:10] $   执行用户@当前操作的主机组 (当前组的主机数量)[f:并发数]$

设置并发数: forks n  例如: forks 10

切换组: cd 主机组  例如: cd web

列出当前组主机列表: list

列出所有的内置命令: ?或help

示例:

root@all (2)[f:5]$ list

root@all (2)[f:5]$ cd appsrvs

root@appsrvs (2)[f:5]$ list

root@appsrvs (2)[f:5]$ yum name=httpd state=present

root@appsrvs (2)[f:5]$ service name=httpd state=started


常用选项示例:

查看主机组名里包括多少台主机

anisble  主机分组名   --list-host

#普通用户与root用户配置

[root@localhost python]# cat /etc/ansible/hosts
# This is the default ansible ‘hosts‘ file.
#
# It should live in /etc/ansible/hosts
#
# - Comments begin with the ‘#‘ character
# - Blank lines are ignored
# - Groups of hosts are delimited by [header] elements
# - You can enter hostnames or ip addresses
# - A hostname/ip can be a member of multiple groups

# Ex 1: Ungrouped hosts, specify before any group headers.

## green.example.com
## blue.example.com
## 192.168.100.1
## 192.168.100.10
10.60.32.149

# Ex 2: A collection of hosts belonging to the ‘webservers‘ group

## [webservers]
## alpha.example.org
## beta.example.org
## 192.168.1.100
## 192.168.1.110

# If you have multiple hosts following a pattern you can specify
# them like this:

## www[001:006].example.com

# Ex 3: A collection of database servers in the ‘dbservers‘ group

## [dbservers]
##
## db01.intranet.mydomain.net
## db02.intranet.mydomain.net
## 10.25.1.56
## 10.25.1.57

# Here‘s another example of host ranges, this time there are no
# leading 0s:

## db-[99:101]-node.example.com
[docker]
10.60.32.149
[k8s]
10.60.36.220
10.60.36.210
[k8s:vars]
ansible_ssh_user=www
ansible_ssh_port=22
ansible_sudo_pass=123456

 

ansible-playbook 使用详解

一、什么是playbooks
playbooks是ansible的脚本、如同shell脚本一样,它是控制远程主机的一系列命令的集合,通过YAML语言编写。执行一些简单的任务,我们可以使用ad-hoc命令就可以解决,对于一些较复杂的任务,ad-hoc就不能胜任了,这时候playbooks就派上用场了,在playbooks中可以编排有序的执行过程,甚至可以在多组机器间来回有序的执行特定的步骤,并且可以同步或异步发起任务。

二、YAML语法
1、文件开始符

1
---

2、数组

1
2
3
- name
- hosts
- user

3、字典

1
2
name: restart apache
service: name=httpd state=restarted

字典与字典的嵌套:

1
2
3
vars:
  http_port: 80
  max_clients: 200

字典与数组的嵌套:

1
2
3
4
5
6
7
8
9
tasks:
  - name: ensure apache is at the latest version
    yum: pkg=httpd state=latest
  - name: write the apache config file
    template: src=/srv/httpd.j2 dest=/etc/httpd.conf
    notify:
    - restart apache
  - name: ensure apache is running
    service: name=httpd state=started

此外,Ansible 使用 "{{ var }}"来引用变量.,如果一个值以 "{" 开头, YAML 将认为它是一个字典, 所以我们必须引用它, 像这样:foo: "{{ variable }}"

三、playbooks的基本用法
最基本的playbook分为四部分:

  • 定义主机和用户

1
2
hosts
users
  • 定义 playbook 执行需要的变量

1
variable
  • 定义任务

1
tasks
  • 定义响应事件

1
handlers

简单示例:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
---
- name: Install apache
  hosts: webservers
  user: root
  gather_facts: false
  vars:
    http_port: 80
    max_clients: 200
  tasks:
  - name: ensure apache is at the latest version
    yum: pkg=httpd state=latest
  - name: write the apache config file
    template: src=/srv/httpd.j2 dest=/etc/httpd.conf
    notify:
    - restart apache
  - name: ensure apache is running
    service: name=httpd state=started
  handlers:
    - name: restart apache
      service: name=httpd state=restarted

说明:

  • name参数对此playbook实现的功能的概述,执行时会输出name变量值。

  • hosts参数指定了在哪些主机上执行playbook

  • user参数指定在远程主机上使用什么用户执行任务

  • gather_facts参数指定了下面任务执行前,是否先执行setup模块获取远程主机相关信息,这些信息在task中可以作为变量使用

  • vars参数指定了变量

  • task参数指定了任务,这里有3个任务。name参数是对具体任务的描述,在执行过程中会输出

  • handlers参数指定一个响应事件,当template: src=/srv/httpd.j2 dest=/etc/httpd.conf这个任务执行状态是changed时才会触发。

 1、主机和用户

key 含 义
hosts 为主机的IP,或者主机组名,或者关键字all
user 在远程以哪个用户身份执行。
become 切换成其它用户身份执行,值为yes或者no
become_method 与became一起用,指可以为‘sudo’/’su’/’pbrun’/’pfexec’/’doas’
become_user 与bacome一起用,可以是root或者其它用户名

一般用法:

1
2
3
---
- hosts: webserver, [all]
  user: root

还可以在每个 task 中,定义远程执行用户

1
2
3
4
5
6
7
---
- hosts: webserver
  user: root
  tasks:
  - name: test connection
    ping:
    remote_user: root

也支持 sudo 方法,在 task中同样支持,在sudo需要密码时,可以加上选项 –ask-sudo-pass

1
2
3
4
5
6
7
8
---
- hosts: all
  user: test
  sudo: yes
  task:
    - service: name=nginx state=started
      sudo: yes
      sudo_user: root

2、任务列表
tasks 是从上到下顺序执行,如果中间发生错误,整个 playbook 便会中断。
每一个 task 是对module的一次调用,通常会带有特定参数,参数可以使用变量。
每一个 task 有一个 name 属性,name 值会在命令行中输出,以提示用户,如果没有定义,aciton 的值会作为输出信息来标记task。

语法:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
tasks:
  - name: make sure apache is running
    service: name=httpd state=running
// 如果参数过长,可以使用空格或者缩进分隔为多行
tasks:
  - name: copy ansible inventory file to client
    copy: src=/etc/ansible/hosts dest=/etc/ansible/hosts
          owner=root group=root mode=0644
// 或者使用 yaml 的字典作为参数
tasks:
  - name: copy ansible inventory file to client
    copy:
      src: /etc/ansible/hosts
      dest: /etc/ansible/hosts
      owner: root
      group: root
      mode: 0644
// 大部分的模块都是使用 `key-value` 这种格式的,其中有两个比较特殊,command 和 shell 模块。
tasks:
  - name: disable selinux
    command: /sbin/setenforce 0
tasks:
  - name: run this command and ignore the result
    shell: /usr/bin/command || /bin/true
tasks:
  - name: run some command and ignore the reslut
    shell: /usr/bin/somecommadn
    ignore_error: True

执行状态:
task中每个action会调用一个module,在module中会去检查当前系统状态是否需要重新执行。
如果本次执行了,那么action会得到返回值changed
如果不需要执行,那么action得到返回值ok

3、响应事件
每个主流的编程语言都会有event机制,那么handler就是playbook的event。
Handlers里面的每一个handler,也是对module的一次调用。而handlers与tasks不同,tasks会默认的按定义顺序执行每一个task,handlers则不会,它需要在tasks中被调用,才有可能被执行。Tasks中的任务都是有状态的,changed或者ok。 在Ansible中,只在task的执行状态为changed的时候,才会执行该task调用的handler,这也是handler与普通的event机制不同的地方。
什么情况下使用handlers呢?
如果你在tasks中修改了apache的配置文件。需要重起apache。此外还安装了apache的插件。那么还需要重起apache。像这样的应该场景中,重启apache就可以设计成一个handler。

特性:

  • 一个handler最多只执行一次

在所有的任务里表执行之后执行,如果有多个task notify同一个handler,那么只执行一次。
在下面的例子里apache只执行一次

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
---
- hosts: lb
  remote_user: root
  vars:
      random_number1: "{{ 10000 | random }}"
      random_number2: "{{ 10000000000 | random }}"
  tasks:
  - name: Copy the /etc/hosts to /tmp/hosts.{{ random_number1 }}
    copy: src=/etc/hosts dest=/tmp/hosts.{{ random_number1 }}
    notify:
      - call in every action
  - name: Copy the /etc/hosts to /tmp/hosts.{{ random_number2 }}
    copy: src=/etc/hosts dest=/tmp/hosts.{{ random_number2 }}
    notify:
      - call in every action
 
  handlers:
  - name: call in every action
    debug: msg="call in every action, but execute only one time"
  • action是Changed ,才会执行handler

只有当TASKS种的action的执行状态是changed时,才会触发notify handler的执行。
下面的脚本执行两次,执行结果是不同的:
第一次执行是,tasks的状态都是changed,会触发两个handler
第二次执行是,
第一个task的状态是OK,那么不会触发handlers"call by /tmp/hosts",
第二个task的状态是changed,触发了handler"call by /tmp/hosts.random_number"

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
//示例代码
---
- hosts: lb
  remote_user: root
  vars:
      random_number: "{{ 10000 | random }}"
  tasks:
  - name: Copy the /etc/hosts to /tmp/hosts
    copy: src=/etc/hosts dest=/tmp/hosts
    notify:
      - call by /tmp/hosts
  - name: Copy the /etc/hosts to /tmp/hosts.{{ random_number }}
    copy: src=/etc/hosts dest=/tmp/hosts.{{ random_number }}
    notify:
      - call by /tmp/hosts.random_number
 
  handlers:
  - name: call by /tmp/hosts
    debug: msg="call first time"
  - name: call by /tmp/hosts.random_number
    debug: msg="call by /tmp/hosts.random_number"
  • 按Handler的定义顺序执行

andlers是按照在handlers中定义个顺序执行的,而不是安装notify的顺序执行的。
下面的例子定义的顺序是1>2>3,notify的顺序是3>2>1,实际执行顺序:1>2>3

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
---
- hosts: lb
  remote_user: root
  gather_facts: no
  vars:
      random_number1: "{{ 10000 | random }}"
      random_number2: "{{ 10000000000 | random }}"
  tasks:
  - name: Copy the /etc/hosts to /tmp/hosts.{{ random_number1 }}
    copy: src=/etc/hosts dest=/tmp/hosts.{{ random_number1 }}
    notify:
      - define the 3nd handler
  - name: Copy the /etc/hosts to /tmp/hosts.{{ random_number2 }}
    copy: src=/etc/hosts dest=/tmp/hosts.{{ random_number2 }}
    notify:
      - define the 2nd handler
      - define the 1nd handler
 
  handlers:
  - name: define the 1nd handler
    debug: msg="define the 1nd handler"
  - name: define the 2nd handler
    debug: msg="define the 2nd handler"
  - name: define the 3nd handler
    debug: msg="define the 3nd handler"

4、变量
playbook中常用变量的几种情况:

  • 用户自定义的变量

用户可以在Playbook中,通过vars关键字自定义变量,使用时用{{ }}引用以来即可。
示例:

1
2
3
4
5
6
7
8
---
- hosts: web
  vars:
    http_port: 80
  remote_user: root
  tasks:
  - name: insert firewalld rule for httpd
    firewalld: port={{ http_port }}/tcp permanent=true state=enabled immediate=yes
  • 把变量放在单独的文件中

当变量比较多的时候,或者变量需要在多个playbook中重用的时候,可以把变量放到一个单独的文件中。通过关键字var_files把文件中定义的变量引入playbook中,使用变量的方法和在本文件中定义的变量相同。

1
2
3
4
5
6
7
8
9
10
- hosts: web
  remote_user: root
  vars_files:
      - vars/server_vars.yml
  tasks:
  - name: insert firewalld rule for httpd
    firewalld: port={{ http_port }}/tcp permanent=true state=enabled immediate=yes
 
#cat vars/server_vars.yml
http_port: 80

定义复杂的变量
当变量的值不是简单的字符串或者数字,而是一个字典,语法如下

1
2
3
foo:
  field1: one
  field2: two

访问复杂变量中的子属性,可以利用中括号或者点号:

1
2
3
foo[‘field1‘]
foo.field1
  • 系统变量(facts)

ansible会通过module setup来收集主机的系统信息,这些收集到的系统信息叫做facts,这些facts信息可以直接以变量的形式使用。
有哪些facts变量可以引用呢?在命令行上通过调用setup module命令可以查看:

1
$ ansible all -m setup -u root

系统变量在playbook中可以直接使用:

1
2
3
4
5
6
7
8
9
10
11
12
---
- hosts: all
  user: root
  tasks:
  - name: echo system
    shell: echo {{ ansible_os_family }}
  - name install ntp on Debian linux
    apt: name=git state=installed
    when: ansible_os_family == "Debian"
  - name install ntp on redhat linux
    yum: name=git state=present
    when: ansible_os_family == "RedHat"

对于复杂的、多层级的facts变量,可以通过下面的两种方式的任意一种访问复杂的变量中的子属性:
中括号:

1
{{ ansible_ens3["ipv4"]["address"] }}

点号:

1
{{ ansible_ens3.ipv4.address }}

关系facts变量,一旦关闭之后就不用调用了。关闭方法:

1
2
- hosts: webserver
  gather_facts: no
  • 注册变量

把task的执行结果也可以作为一个变量值。这个时候就需要用到“注册变量”,将执行结果注册到一个变量中,待后面的action使用。

1
2
3
4
5
6
7
8
9
---
- hosts: web
  tasks:
     - shell: ls
       register: result
       ignore_errors: True
     - shell: echo "{{ result.stdout }}"
       when: result.rc == 5
     - debug: msg="{{ result.stdout }}"

注册变量经常和debug module一起使用,这样可以得到更多action的输出信息,帮助用户调试。

  • 命令行中传递的变量

为了使Playbook更灵活、通用性更强,允许用户在执行的时候传入变量的值,这个时候就需要用到“额外变量”。
定义命令行变量
在test.yml文件里,hosts和user都定义为变量,需要从命令行传递变量值。

1
2
3
4
5
---
- hosts: ‘{{ hosts }}‘
  remote_user: ‘{{ user }}‘
  tasks:
  ...

在命令行里面传值得的方法:

1
ansible-playbook testyml --extra-vars "hosts=web user=root"

还可以用json格式传递参数:

1
ansible-playbook test.yml --extra-vars "{‘hosts‘:‘vm-rhel7-1‘, ‘user‘:‘root‘}"

还可以将参数放在文件里面:

1
ansible-playbook test.yml --extra-vars "@vars.json"

5、如何执行playbook

语法:

1
$ ansible-playbook deploy.yml

查看输出的细节

1
$ ansible-playbook playbook.yml --verbose

查看该脚本影响哪些hosts

1
$ ansible-playbook playbook.yml --list-hosts

并行执行脚本

1
$ ansible-playbook playbook.yml -f 10

四、playbooks的高级用法
1、逻辑控制

  • when: 条件判断语句,类似于变成语言中的if

主机为Debian Linux立刻关机:

1
2
3
4
tasks:
  - name: "shutdown Debian flavored systems"
    command: /sbin/shutdown -t now
    when: ansible_os_family == "Debian"

根据action的执行结果,来决定接下来执行的action

1
2
3
4
5
6
7
8
9
10
tasks:
  - command: /bin/false
    register: result
    ignore_errors: True
  - command: /bin/something
    when: result|failed
  - command: /bin/something_else
    when: result|success
  - command: /bin/still/something_else
    when: result|skipped

远程中的系统变量facts变量作为when的条件,用“|int”还可以转换返回值的类型:

1
2
3
4
5
---
- hosts: web
  tasks:
    - debug: msg="only on Red Hat 7, derivatives, and later"
      when: ansible_os_family == "RedHat" and ansible_lsb.major_release|int >= 6

条件表达式

基本:

1
2
3
tasks:
    - shell: echo "This certainly is epic!"
      when: epic

否定:

1
2
3
tasks:
    - shell: echo "This certainly isn‘t epic!"
      when: not epic

变量定义:

1
2
3
4
5
tasks:
    - shell: echo "I‘ve got ‘{{ foo }}‘ and am not afraid to use it!"
      when: foo is defined
    - fail: msg="Bailing out. this play requires ‘bar‘"
      when: bar is not defined

数值表达:

1
2
3
4
tasks:
    - command: echo {{ item }}
      with_items: [ 0, 2, 4, 6, 8, 10 ]
      when: item > 5

与Include一起用:

1
2
- include: tasks/sometasks.yml
  when: "‘reticulating splines‘ in output"

与Role一起用:

1
2
3
- hosts: webservers
  roles:
     - { role: debian_stock_config, when: ansible_os_family == ‘Debian‘ }
  • loop: 循环语句,类似于编程语言的中的while

标准循环
为了保持简洁,重复的任务可以用以下简写的方式:

1
2
3
4
- name: add several users
  user: name={{ item }} state=present groups=wheel
  with_items:
     - testuser1

如果你在变量文件中或者 ‘vars‘ 区域定义了一组YAML列表,你也可以这样做:

1
2
3
4
5
6
vars:
  somelist: ["testuser1", "testuser2"]
tasks:
  -name: add several user
   user: name={{ item }} state=present groups=wheel
   with_items: "{{somelist}}"

使用 ‘with_items‘ 用于迭代的条目类型不仅仅支持简单的字符串列表.如果你有一个哈希列表,那么你可以用以下方式来引用子项:

1
2
3
4
5
- name: add several users
  user: name={{ item.name }} state=present groups={{ item.groups }}
  with_items:
    - { name: ‘testuser1‘, groups: ‘wheel‘ }
    - { name: ‘testuser2‘, groups: ‘root‘ }

注意:如果同时使用 when 和 with_items (或其它循环声明),when声明会为每个条目单独执行。

嵌套循环:

1
2
3
4
5
6
7
8
9
10
11
- name: give users access to multiple databases
  mysql_user: name={{ item[0] }} priv={{ item[1] }}.*:ALL append_privs=yes password=foo
  with_nested:
    - [ ‘alice‘, ‘bob‘ ]
    - [ ‘clientdb‘, ‘employeedb‘, ‘providerd‘]
或者
- name: give users access to multiple databases
  mysql_user: name={{ item.0 }} priv={{ item.1 }}.*:ALL append_privs=yes password=foo
  with_nested:
    - [ ‘alice‘, ‘bob‘ ]
    - [ ‘clientdb‘, ‘employeedb‘, ‘providerd‘]

对字典使用循环:

1
2
3
4
5
6
7
8
9
10
11
12
13
---
vars:
  users:
    alice:
      name: Alice Appleworth
      telephone: 123-456-7890
    bob:
      name: Bob Bananarama
      telephone: 987-654-3210
tasks:
  - name: Print phone records
    debug: msg="User {{ item.key }} is {{ item.value.name }} ({{ item.value.telephone }})"
    with_dict: "{{users}}"

对文件列表使用循环
with_fileglob 可以以非递归的方式来模式匹配单个目录中的文件.如下面所示:

1
2
3
4
5
6
7
tasks:
    # first ensure our target directory exists
    - file: dest=/etc/fooapp state=directory
    # copy each file over that matches the given pattern
    - copy: src={{ item }} dest=/etc/fooapp/ owner=root mode=600
      with_fileglob:
        - /playbooks/files/fooapp/*
  • block: 把几个tasks组成一块代码,便于针对一组操作的异常处理等操作。

多个action组装成块,可以根据不同条件执行一段语句 :

1
2
3
4
5
6
7
8
9
10
11
tasks:
     - block:
         - yum: name={{ item }} state=installed
           with_items:
             - httpd
             - memcached
         - template: src=templates/src.j2 dest=/etc/foo.conf
         - service: name=bar state=started enabled=True
       when: ansible_distribution == ‘CentOS‘
       become: true
       become_user: root

组装成块处理异常更方便:

1
2
3
4
5
6
7
8
9
10
11
tasks:
  - block:
      - debug: msg=‘i execute normally‘
      - command: /bin/false
      - debug: msg=‘i never execute, cause ERROR!‘
    rescue:
      - debug: msg=‘I caught an error‘
      - command: /bin/false
      - debug: msg=‘I also never execute :-(‘
    always:
      - debug: msg="this always executes"

2、重用playbook

Playbook支持两种重用机制,一种是重用静态Playbook脚本,另外一种是类似于编程语言中函数的机制。

  • include语句 - 重用静态的Playbook脚本,使用起来简单、直接。

Include语句的功能,基本的代码重用机制。主要重用tasks。同时Include可将tasks分割成多个文件,避免Playbook过于臃肿,使用户更关注于整体的架构,而不是实现的细节上。
普通用法
像其它语言的Include语句一样,直接Include:

1
2
3
4
5
6
7
8
---
# possibly saved as tasks/firewall_httpd_default.yml
 
  - name: insert firewalld rule for httpd
    firewalld: port=80/tcp permanent=true state=enabled immediate=yes
main.yml文件中调用include的方法:
tasks:
    - include: tasks/firewall_httpd_default.yml

高级用法-使用参数
include文件中还可以定义参数
被include的文件tasks/firewall_httpd_default.yml中,使用{{ port }}定义了一个名字为port的参数。

1
2
3
---
  - name: insert firewalld rule for httpd
    firewalld: port={{ port }}/tcp permanent=true state=enabled immediate=yes

传参数的各种方法
在执行的playbook传参数,可以加在行尾,使用空格分隔:

1
2
3
4
tasks:
  - include: tasks/firewall.yml port=80
  - include: tasks/firewall.yml port=3260
  - include: tasks/firewall.yml port=423

还可以使用yml的字典传参数:

1
2
3
4
5
6
7
tasks:
  - include: wordpress.yml
    vars:
        wp_user: timmy
        ssh_keys:
          - keys/one.txt
          - keys/two.txt

还可以把一条task简写成成一个类JSON的形式传参数:

1
- { include: wordpress.yml, wp_user: timmy, ssh_keys: [ ‘keys/one.txt‘, ‘keys/two.txt‘ ] }

当然在playbook中已经定义了的参数,就不需要再显示传入值了,可以直接写成下面的:

1
2
3
4
5
6
7
---
- hosts: lb
  vars:
    port: 3206
  remote_user: root
  tasks:
    - include: tasks/firewall.yml
  • role语言 - Playbook的"函数机制",使用方法稍复杂、功能强大。是Playbook脚本的共享平台ansible galaxy主要的分享方式

Role是比include更强大灵活的代码重用和分享机制。Include类似于编程语言中的include,是重用单个文件的,功能有限。
而Role类似于编程语言中的“Package”,可以重用一组文件形成完整的功能。例如安装和配置apache,需要tasks实现安装包和拷贝模版等,httpd.conf和index.html的模版文件,和handler文件实现重起功能。这些文件都可以放在一个role里面,供不同的playbook文件重用。
Ansible非常提倡在playbook中使用role,并且提供了一个分享role的平台Ansible Galaxy, https://galaxy.ansible.com/, 在galaxy上可以找到别人写好的role。
在ansible中,通过遵循特定的目录结构,就可以实现对role的定义:
下面的目录结构定义了一个role:名字为myrole。在site.yml,调用了这个role。
role的目录结构:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
site.yml
roles/
├── myrole
    ├── tasks
    │   └── main.yml
    ├── handlers
    │   └── main.yml
    ├── defaults
    │   └── main.yml
    ├── vars
    │   └── main.yml
    ├── files
    ├── templates
    ├── README.md
    ├── meta
    │   └── main.yml
    └── tests
        ├── inventory
        └── test.yml

site.yml中调用role

1
2
3
4
---
- hosts: webservers
  roles:
     - myrole

ansible并不要求role包含上述所有的目录及文件,根据role的功能需要加入对应的目录和文件。下面是每个目录和文件的功能。
如果 roles/x/tasks/main.yml 存在, 其中列出的 tasks 将被添加到 play 中,所以这个文件也可以视作role的入口文件,想看role做了什么操作,可以从此文件看起。
如果 roles/x/handlers/main.yml 存在, 其中列出的 handlers 将被添加到 play 中
如果 roles/x/vars/main.yml 存在, 其中列出的 variables 将被添加到 play 中
如果 roles/x/meta/main.yml 存在, 其中列出的 “角色依赖” 将被添加到 roles 列表中
roles/x/tasks/main.yml中所有tasks,可以引用 roles/x/{files,templates,tasks}中的文件,不需要指明文件的路径。
在写role的时候,一般都要包含role入口文件roles/x/tasks/main.yml,其它的文件和目录,可以根据需求选择加入。
参数在role中是如何定义的呢
定义一个带参数的role,名字是myrole,那么目录结构为:

1
2
3
4
5
main.yml
roles
  role_with_var
    tasks
      main.yml

在roles/myrole/tasks/main.yml中,使用{{ }}定义的变量就可以了

1
2
3
---
- name: use param
  debug: msg="{{ param }}"

使用带参数的role
那么在main.yml就可以用如下的方法使用myrole

1
2
3
4
5
---
- hosts: webservers
  roles:
    - { role: myrole, param: ‘Call some_role for the 1st time‘ }
    - { role: myrole, param: ‘Call some_role for the 2nd time‘ }

或者写成YAML字典格式:

1
2
3
4
5
6
7
---
- hosts: webservers
  roles:
    - role: myrole
      param: ‘Call some_role for the 1st time‘
    - role: myrole
      param: ‘Call some_role for the 2nd time‘

role指定默认的参数
指定默认参数后,如果在调用时传参数了,那么就使用传入的参数值.如果调用的时候没有传参数,那么就使用默认的参数值.
指定默认参数很简单,以上面的role_with_var为例

1
2
3
4
5
6
7
main.yml
roles:
  myrole
    tasks
      main.yml
    defaults
      main.yml

在roles/myrole/defaults/main.yml中,使用yml的字典定义语法定义param的值,如下:
param: "I am the default value"
这样在main.yml中,下面两种调用方法都可以

1
2
3
4
5
---
- hosts: webservers
  roles:
    - role_with_var
    - { role: role_with_var, param: ‘I am the value from external‘ }

role与条件语句when一起执行,下面的例子中,my_role只有在RedHat系列的server上才执行。

1
2
3
4
5
6
7
8
9
10
11
---
- hosts: webservers
  roles:
    - { role: my_role, when: "ansible_os_family == ‘RedHat‘" }
同样也可以写成YAML字典格式
---
- hosts: webservers
  roles:
    - role: my_role
      when: "ansible_os_family == ‘RedHat‘"
roles和tasks的执行顺序

如果一个playbook同时出现role和tasks,他们的调用顺序如下:
pre_tasks > role > tasks > post_tasks

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
---
- hosts: lb
  user: root
  pre_tasks:
    - name: pre
      shell: echo ‘hello‘
  roles:
    - { role: some_role }
 
  tasks:
    - name: task
      shell: echo ‘still busy‘
 
  post_tasks:
    - name: post
      shell: echo ‘goodbye‘
执行的结果为:
PLAY [lb] **********************************************************************
 
 
TASK [setup] *******************************************************************
ok: [rhel7u3]
 
TASK [pre] *********************************************************************
changed: [rhel7u3]
 
TASK [some_role : some role] ***************************************************
ok: [rhel7u3] => {
    "msg": "Im some role"
}
 
TASK [task] ********************************************************************
changed: [rhel7u3]
 
TASK [post] ********************************************************************
changed: [rhel7u3]
 
PLAY RECAP *********************************************************************
rhel7u3                    : ok=5    changed=3    unreachable=0    failed=0

3、tags的用法
如果playbook文件比较大,在执行的时候只是想执行部分功能,这个时候没有有解决方案呢?Playbook提供了tags便签可以实现部分运行。
tags的基本用法
例如,文件example.yml如何所示,标记了两个tag:packages和configuration

1
2
3
4
5
6
7
8
9
10
11
12
13
14
tasks:
  - yum: name={{ item }} state=installed
    with_items:
       - httpd
    tags:
       - packages
  - name: copy httpd.conf
    template: src=templates/httpd.conf.j2 dest=/etc/httpd/conf/httpd.conf
    tags:
       - configuration
  - name: copy index.html
    template: src=templates/index.html.j2 dest=/var/www/html/index.html
    tags:
       - configuration

那么我们在执行的时候,如果不加任何tag参数,那么会执行所有的tasks

1
$ ansible-playbook example.yml

指定执行安装部分的tasks,则可以利用关键字tags

1
$ ansible-playbook example.yml --tags "packages"

指定不执行packages部分的task,则可以利用关键字skip-tags

1
$ ansible-playbook example.yml --skip-tags "configuration"

特殊的Tags:“always”
tags的名字是用户自定义的,但是如果你把tags的名字定义为“always”,那么就有点特别了。只要在执行playbook时,没有明确指定不执行always tag,那么它就会被执行。
在下面的例子中,即使你只指定执行packages,那么always也会被执行。

1
2
3
4
5
6
7
8
9
10
11
12
tasks:
  - debug: msg="Always print this debug message"
    tags:
      - always
  - yum: name= state=installed
    with_items:
       - httpd
    tags:
       - packages
  - template: src=templates/httpd.conf.j2 dest=/etc/httpd/conf/httpd.conf
    tags:
       - configuration

指定运行packages时,还是会执行always tag对应的tasks

1
2
3
4
5
6
7
8
9
10
11
$ ansible-playbook tags_always.yml --tags "packages"
“tagged”,“untagged”和“all”
tasks:
  - debug: msg="I am not tagged"
    tags:
      - tag1
  - debug: msg="I am not tagged"
分别指定--tags为“tagged”,“untagged”和“all”试下效果吧:
$ ansible-playbook tags_tagged_untagged_all.yml --tags tagged
$ ansible-playbook tags_tagged_untagged_all.yml --tags untagged
$ ansible-playbook tags_tagged_untagged_all.yml --tags all

在include中和role中使用tags
include语句指定执行的tags的语法:

1
2
- include: foo.yml
  tags: [web,foo]

调用role中的tags的语法为:

1
2
roles:
  - { role: webserver, port: 5000, tags: [ ‘web‘, ‘foo‘ ] }

4、playbook文件加密

ansible-vault命令可以对配置文件进行基于密码的加密,防止敏感信息泄漏。

加密已存在文件

1
$ ansible-vault encrypt site.yml

加密并创建文件

1
$ ansible-vault create filename

执行加密后的playbook

1
$ ansible-playbook site.yml --ask-vault-pass

解密

1
$ ansible-vault decrypt site.yml

五、编译安装nginx的playbook的实例

playbooks目录结构:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
$ tree playbooks
playbooks
├── group_vars
├── roles
│   └── nginx
│       ├── files
│       │   ├── nginx-1.8.0.tar.gz
│       │   └── pcre-8.33.tar.gz
│       ├── handlers
│       │   └── main.yml
│       ├── tasks
│       │   └── main.yml
│       └── templates
│           └── default.conf
└── site.yml

yml文件内内容如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
$ cat playbooks/site.yml
---
- name: Install Nginx
  hosts: test
  user: admin
 
  roles:
    - nginx
 
$ cat playbooks/roles/nginx/tasks/main.yml
---
- name: Copy nginx software
  copy: src=nginx-1.8.0.tar.gz dest=/app/admin/soft/nginx-1.8.0.tar.gz
 
- name: Copy pcre software
  copy: src=pcre-8.33.tar.gz dest=/app/admin/soft/pcre-8.33.tar.gz
 
- name: Install Pcre
  shell: cd /app/admin/soft;tar zxf pcre-8.33.tar.gz;cd pcre-8.33;./configure;make;make install
  sudo: yes
 
- name: Install Nginx
  shell: cd /app/admin/soft;tar zxf nginx-1.8.0.tar.gz;cd nginx-1.8.0;./configure --user=admin --group=app --prefix=/app/admin/nginx --with-http_stub_status_module --with-http_ssl_module;make;make install
 
- name: Copy nginx configuration
  template: src=default.conf dest=/app/admin/nginx/conf/nginx.conf
  notify: restart nginx
[admin@wts-vm-01 ~]$ cat playbooks/roles/nginx/handlers/main.yml
---
- name: restart nginx
  shell: /app/admin/nginx/sbin/nginx
  sudo: yes

六、其它
官方例子
Ansible官方提供了一些比较常用的、经过测试的Playbook例子:
https://github.com/ansible/ansible-examples
Playbook分享平台:
https://galaxy.ansible.com/

 

ansible自动化运维

标签:gis   iat   normal   循环语句   模版文件   安全性   filter   并行执行   私钥   

原文地址:https://www.cnblogs.com/mylovelulu/p/9297847.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!