2024-05-16 17:46:12 +08:00
---
title: Ansible
description: Ansible 自动化运维管理
keywords:
- Ansible
- 自动化运维
- DevOps
tags:
- 技术/操作系统
2024-06-14 15:13:31 +08:00
- 自动化/Linux
- Linux/安装
2024-05-16 17:46:12 +08:00
author: 仲平
date: 2024-05-15
---
## Ansible
Ansible 是一个开源的自动化工具, 主要用于配置管理、应用部署、编排( Orchestration) 等。由 Michael DeHaan 于 2012 年创建, Ansible 的设计理念是简单易用、无代理( Agentless) 和基于推送的模型。通过简单的 YAML 文件( 称为剧本, Playbooks) 定义自动化任务, Ansible 能帮助系统管理员和开发人员在大量服务器上快速、可靠地执行各种操作。
### Ansible 历史与发展
Ansible 由 Michael DeHaan 创建,并在 2012 年发布首个版本。它迅速在 DevOps 社区中获得了广泛的关注和使用, 因其易用性和强大的功能。2015 年, Ansible 被 Red Hat 收购, 这使其发展得更为迅速和稳定。如今, Ansible 已成为业界领先的自动化工具之一,被广泛应用于各类企业和组织中。
#### 为什么选择 Ansible
1. **简单易用** : Ansible 采用 YAML 作为配置语言,简单明了,易于理解和编写。
2. **无代理架构** : Ansible 不需要在被管理的节点上安装任何代理软件,减少了维护成本和复杂性。
3. **强大的模块支持** : Ansible 提供了数百个模块,支持多种操作系统、云平台、网络设备等。
4. **声明式配置** : Ansible 允许用户通过声明式配置文件定义所需状态,确保系统的一致性。
5. **社区活跃** : Ansible 拥有一个活跃的开源社区,丰富的文档和资源,支持广泛。
### Ansible 架构概述
![](https://static.7wate.com/2024%2F05%2F16%2F60b689d609a756040c7d4bcbc25ab74a-Understanding-Ansible-Architecture-using-diagram3.png)
Ansible 的架构设计非常简洁,主要包括以下几个组件:
- **控制节点( Control Node) **:运行 Ansible 的机器,通常是管理员的工作站或管理服务器。所有的 Ansible 命令和 Playbook 都从控制节点执行。
- **被管理节点( Managed Nodes) **:通过 SSH 或 WinRM 连接并由 Ansible 控制的机器,这些节点可以是物理服务器、虚拟机、容器,或网络设备等。
- **剧本( Playbooks) **:使用 YAML 编写的配置文件,定义了一系列的任务和操作,用于配置、部署和编排多个被管理节点上的资源。
- **模块( Modules) **: Ansible 的基本执行单元, 每个模块都实现了特定的功能, 如安装软件包、管理文件、执行命令等。Ansible 提供了数百个内置模块,并允许用户编写自定义模块。
- **插件( Plugins) **:扩展 Ansible 功能的小程序, 包括连接插件( connection plugins) 、回调插件( callback plugins) 、过滤插件( filter plugins) 等, 增强 Ansible 的灵活性和功能。
- **清单( Inventory) **:定义被管理节点及其分组信息的文件,可以是静态文件(如 INI 或 YAML 格式)或动态生成的脚本,支持定义主机变量和组变量。
- **角色( Roles) **:将剧本、任务、处理程序、变量、模板和文件等组织在一起的目录结构,用于复用和共享配置,实现配置管理的模块化和标准化。
### Ansible 主要特性
#### 无代理架构
Ansible 采用无代理架构, 这意味着它不需要在被管理的节点上安装任何软件或代理。Ansible 通过 SSH 进行通信,简化了管理和维护工作,并提高了系统的安全性和可靠性。
#### 基于 YAML 的配置
Ansible 使用 YAML 作为其配置语言。YAML 简洁直观,易于阅读和编写,特别适合用来编写配置文件。通过 YAML 文件,用户可以定义各种自动化任务,轻松实现复杂的操作。
#### 以声明式为中心
Ansible 采用声明式配置模型, 用户只需定义期望的系统状态, Ansible 会自动计算并执行所需的操作,确保系统达到期望状态。这种方式减少了配置错误,提高了系统的一致性和可维护性。
#### 广泛的模块支持
Ansible 提供了丰富的内置模块, 涵盖了几乎所有常见的系统管理和应用部署任务。此外, Ansible 还支持用户编写自定义模块,满足特殊需求。模块可以通过官方 Ansible Galaxy 平台共享和下载,进一步扩展了 Ansible 的功能和应用范围。
### Ansible 应用场景
#### 配置管理
Ansible 可以用于配置管理, 自动化配置服务器和网络设备。通过剧本定义配置细节, Ansible 能够确保大规模环境中所有设备的一致性,简化了系统维护和升级工作。
#### 应用部署
Ansible 支持自动化应用部署, 从代码拉取、编译、安装到配置, 均可以通过剧本实现。无论是简单的单机应用, 还是复杂的多节点分布式系统, Ansible 都能有效管理和部署。
#### 编排( Orchestration)
Ansible 不仅可以执行单个任务, 还可以编排复杂的工作流程。通过定义依赖关系和执行顺序, Ansible 能够协调多个服务和系统的协同工作,确保在多步骤操作中各个环节的正确执行。
## Ansible 安装与配置
### 系统要求
Ansible 设计为跨平台运行,支持多种操作系统,包括但不限于以下几种:
- **Linux**:支持绝大多数发行版,如 Ubuntu、CentOS、Debian、Red Hat Enterprise Linux (RHEL) 等。
- **macOS**:可以在 macOS 上安装并运行 Ansible, 用于开发和测试环境。
- **Windows**:通过 WSL( Windows Subsystem for Linux) 或在 Windows 上安装 Cygwin, 可以在 Windows 上运行 Ansible。
**Ansible 运行时需要以下基本依赖项:**
- **Python**: Ansible 需要 Python 2.7 或 Python 3.5 及以上版本。
- **SSH**: Ansible 通过 SSH 与被管理节点通信,需要在控制节点和被管理节点上配置 SSH。
- **其他依赖**:根据具体模块需求,可能需要额外安装一些依赖包,例如用于云平台管理的 SDK。
### Ansible 安装步骤
#### 在不同操作系统上的安装
##### Ubuntu
在 Ubuntu 上安装 Ansible 非常简单,可以通过官方的包管理器 APT 进行安装:
```shell
sudo apt update
sudo apt install ansible
```
##### CentOS
在 CentOS 上,可以通过 EPEL( Extra Packages for Enterprise Linux) 库安装 Ansible:
```shell
sudo yum install epel-release
sudo yum install ansible
```
##### macOS
在 macOS 上,可以使用 Homebrew 来安装 Ansible:
```shell
brew install ansible
```
#### 通过 Python Pip 安装
可以使用 Python 的包管理器 pip 来安装 Ansible, 这种方法适用于任何支持 Python 的操作系统:
```shell
pip install ansible
```
#### 从源代码安装
从源代码安装适用于需要最新功能或定制 Ansible 的场景:
```shell
git clone https://github.com/ansible/ansible.git
cd ansible
source ./hacking/env-setup
```
这种方法需要额外的依赖包,具体可以参考 Ansible 官方文档。
### Ansible 配置方法
#### Ansible 配置文件结构( ansible.cfg)
Ansible 的配置文件 `ansible.cfg` 允许用户自定义 Ansible 的运行参数。该文件通常位于以下位置之一:
1. 当前目录下的 `ansible.cfg`
2. 用户主目录下的 `.ansible.cfg`
3. 全局配置文件 `/etc/ansible/ansible.cfg`
一个典型的 `ansible.cfg` 文件结构如下:
```ini
[defaults]
inventory = ./hosts
remote_user = ansible
private_key_file = ~/.ssh/id_rsa
host_key_checking = False
[privilege_escalation]
become = True
become_method = sudo
become_user = root
become_ask_pass = False
[ssh_connection]
ssh_args = -o ControlMaster=auto -o ControlPersist=60s
pipelining = True
```
#### Ansible 配置文件优先级
Ansible 允许在多个位置定义配置文件,并根据以下优先级顺序应用配置:
1. **命令行参数** :直接在命令行上指定的参数优先级最高。
2. **环境变量** :通过环境变量设置的配置次高优先级。
3. **ansible.cfg 文件:**
1. 当前目录下的 `ansible.cfg`
2. 用户主目录下的 `.ansible.cfg`
3. 全局配置文件 `/etc/ansible/ansible.cfg`
4. **模块参数** :模块内部的参数配置。
5. **默认值** : Ansible 内部的默认值。
#### 常用配置选项
| 配置选项 | 说明 |
| ------------------- | --------------------------------- |
| inventory | 定义主机清单文件的位置。 |
| remote_user | 指定远程主机的默认用户。 |
| private_key_file | 定义用于 SSH 连接的私钥文件。 |
| host_key_checking | 是否检查 SSH 主机密钥,默认启用。 |
| retry_files_enabled | 是否生成重试文件,默认启用。 |
| log_path | 指定 Ansible 运行日志的存储路径。 |
| become | 是否启用权限提升(如 sudo) 。 |
| become_method | 权限提升的方法(如 sudo 或 su) 。 |
| become_user | 权限提升后的目标用户。 |
| become_ask_pass | 是否提示输入密码用于权限提升。 |
| ssh_args | 定制 SSH 连接参数。 |
| pipelining | 启用管道以提高性能。 |
#### SSH 密钥和认证配置
Ansible 通过 SSH 与被管理节点通信,配置 SSH 密钥认证可以提高安全性和自动化程度。
1. **生成 SSH 密钥对** :
```shell
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
```
生成的密钥文件通常存储在 `~/.ssh/` 目录下。
1. **将公钥添加到被管理节点** :
```shell
ssh-copy-id user@remote_host
```
或者手动将公钥添加到被管理节点的 `~/.ssh/authorized_keys` 文件中。
1. **配置 SSH 代理(可选)** : 使用 SSH 代理可以管理多个 SSH 密钥,提高连接效率:
```shell
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_rsa
```
通过上述步骤, Ansible 可以无密码地通过 SSH 访问被管理节点,从而实现自动化操作。
## Ansible 自动化管理基础
### Ansible Playbooks
#### Playbook 的基本结构
Playbook 是 Ansible 的核心配置文件,用于定义一系列自动化任务。它使用 YAML 格式编写,主要由 Plays 和 Tasks 组成。一个典型的 Playbook 结构如下:
```yaml
- name: Describe the purpose of the playbook
hosts: target_hosts_group
become: yes
vars:
variable_name: value
tasks:
- name: Describe the task
module_name:
module_option: value
```
#### Playbook 的常用关键字
| 关键字 | 说明 |
| --------------------- | -------------------------------------------------------- |
| `name` | 描述 Play 或 Task 的名称,便于阅读和调试。 |
| `hosts` | 指定目标主机或主机组,可以是一个或多个主机组名。 |
| `become` | 是否启用权限提升(如 sudo) , 默认值为 `no` 。 |
| `vars` | 定义在 Play 级别的变量,适用于整个 Play。 |
| `tasks` | 任务列表,每个任务调用一个模块执行特定操作。 |
| `roles` | 指定在 Play 中包含的角色,角色是一个组织良好的任务集合。 |
| `handlers` | 定义事件触发的任务,当其他任务通知这些处理程序时执行。 |
| `environment` | 指定任务或 Play 级别的环境变量。 |
| `gather_facts` | 是否在 Play 开始时收集远程主机的信息,默认值为 `yes` 。 |
| `notify` | 通知一个或多个处理程序在任务完成时执行。 |
| `when` | 条件语句,用于在特定条件下执行任务。 |
| `with_items` | 循环语句,用于在任务中迭代一个列表。 |
| `register` | 捕获任务的输出结果并存储在变量中。 |
| `tags` | 为任务或 Play 打标签,便于选择性地运行特定任务或 Play。 |
| `ignore_errors` | 是否忽略任务执行中的错误,继续执行后续任务。 |
| `delegate_to` | 将任务委派给指定的主机执行,而不是在目标主机上执行。 |
| `serial` | 控制任务并行执行的主机数量或批次大小。 |
| `max_fail_percentage` | 允许的最大失败百分比,超过此比例时停止 Play。 |
#### 编写和运行第一个 Playbook
1. **编写 Playbook 文件** (如 `first_playbook.yml` ) :
```yaml
- name: Install and start Apache web server
hosts: webservers
become: yes
tasks:
- name: Install Apache
apt:
name: apache2
state: present
- name: Start Apache service
service:
name: apache2
state: started
```
1. **运行 Playbook** :
```bash
ansible-playbook first_playbook.yml
```
在此示例中, Playbook 定义了一个 Play, 包含两个任务: 一个用于安装 Apache Web 服务器,另一个用于启动 Apache 服务。`hosts` 指定了目标主机组为 `webservers` ,并通过 `become: yes` 启用权限提升(通常是 sudo) 。
#### 多 Play 和任务的组织
一个 Playbook 可以包含多个 Play, 每个 Play 针对不同的主机组或执行不同的任务。这种结构有助于在一个 Playbook 中管理复杂的部署场景。
```yaml
- name: Setup web servers
hosts: webservers
become: yes
tasks:
- name: Install Apache
apt:
name: apache2
state: present
- name: Start Apache service
service:
name: apache2
state: started
- name: Setup database servers
hosts: dbservers
become: yes
tasks:
- name: Install MySQL
apt:
name: mysql-server
state: present
- name: Start MySQL service
service:
name: mysql
state: started
```
在此示例中, Playbook 包含两个 Play: 第一个 Play 针对 `webservers` 主机组,安装并启动 Apache Web 服务器;第二个 Play 针对 `dbservers` 主机组,安装并启动 MySQL 数据库服务。
通过组织多个 Play 和任务,可以在一个 Playbook 中处理多种部署需求,提高配置管理的灵活性和可维护性。
### Ansible 模块
#### 常用模块
| 模块名称 | 用途 | 示例 |
| ---------- | ----------------------------------------------- | ------------------------------------------------------------ |
| `file` | 管理文件和目录 | `yaml\n- name: Create a directory\n file:\n path: /path/to/directory\n state: directory\n` |
| `service` | 管理服务 | `yaml\n- name: Start a service\n service:\n name: nginx\n state: started\n` |
| `command` | 执行命令 | `yaml\n- name: Run a command\n command: /usr/bin/uptime\n` |
| `shell` | 执行 shell 命令 | `yaml\n- name: Run a shell command\n shell: echo "Hello, world!" > /tmp/hello.txt\n` |
| `copy` | 复制文件到远程主机 | `yaml\n- name: Copy a file\n copy:\n src: /local/path/to/file\n dest: /remote/path/to/file\n` |
| `template` | 使用 Jinja2 模板渲染并复制文件到远程主机 | `yaml\n- name: Deploy configuration file from template\n template:\n src: /path/to/template.j2\n dest: /path/to/destination\n` |
| `yum` | 使用 YUM 包管理器安装、卸载包(适用于 RHEL 系) | `yaml\n- name: Install a package using yum\n yum:\n name: httpd\n state: present\n` |
| `apt` | 使用 APT 包管理器安装、卸载包(适用于 Debian 系) | `yaml\n- name: Install a package using apt\n apt:\n name: apache2\n state: present\n` |
| `user` | 管理用户 | `yaml\n- name: Create a user\n user:\n name: username\n state: present\n password: password_hash\n` |
| `group` | 管理用户组 | `yaml\n- name: Create a group\n group:\n name: groupname\n state: present\n` |
| `cron` | 管理 cron 作业 | `yaml\n- name: Add a cron job\n cron:\n name: "backup script"\n minute: "0"\n hour: "2"\n job: "/path/to/backup.sh"\n` |
| `git` | 管理 Git 仓库 | `yaml\n- name: Clone a Git repository\n git:\n repo: "https://github.com/repo.git"\n dest: "/path/to/destination"\n` |
每个模块都有特定的参数和选项,可以在 Ansible 官方文档中查找详细信息。例如,`file` 模块的常用参数包括 `path` 、`state`、`owner`、`group` 等。
#### 自定义模块
如果内置模块不能满足需求,可以编写自定义模块。自定义模块可以使用 Python 编写,并放置在库路径中。
示例自定义模块(`my_module.py`) :
```python
#!/usr/bin/python
from ansible.module_utils.basic import AnsibleModule
def run_module():
module_args = dict(
name=dict(type='str', required=True)
)
module = AnsibleModule(
argument_spec=module_args,
supports_check_mode=True
)
result = dict(
changed=False,
message=''
)
name = module.params['name']
result['message'] = f'Hello, {name}!'
if module.check_mode:
module.exit_json(**result)
module.exit_json(**result)
def main():
run_module()
if __name__ == '__main__':
main()
```
运行自定义模块:
```yaml
- name: Use custom module
hosts: localhost
tasks:
- name: Call custom module
my_module:
name: Ansible
```
### Ansible 变量和模板
#### 变量的定义与使用
变量可以在多个地方定义,如 Playbook、清单文件、角色等:
```yaml
- name: Example with variables
hosts: localhost
vars:
http_port: 80
tasks:
- name: Display variable
debug:
msg: "HTTP port is {{ http_port }}"
```
#### 变量优先级
Ansible 变量的优先级从低到高依次为:
1. 角色默认变量( role defaults)
2. 组变量( group vars)
3. 主机变量( host vars)
4. 播放( Play) 中的变量
5. 任务( Task) 中的变量
6. 命令行定义的变量(使用 `-e` 参数)
这个优先级决定了当同一个变量在多个地方定义时,哪个值会被使用。
#### Jinja2 模板语法
Ansible 使用 Jinja2 作为模板引擎,支持复杂的模板生成。模板文件通常以 `.j2` 结尾,放置在 `templates` 目录下。
示例模板文件(`config.j2`) :
```jinja2
## 变量替换
Hello, {{ name }}!
## 条件语句
{% if http_port == 80 %}
server {
listen 80;
}
{% else %}
server {
listen {{ http_port }};
}
{% endif %}
## 循环语句
{% for user in users %}
user {{ user.name }} with id {{ user.id }}
{% endfor %}
```
#### 使用模板生成配置文件
可以使用 `template` 模块将 Jinja2 模板渲染为实际配置文件,并部署到目标主机上。
示例 Playbook( `deploy_config.yml`) :
```yaml
- name: Deploy configuration file
hosts: webservers
become: yes
vars:
http_port: 80
server_name: example.com
proxy_url: 127.0.0.1:8080
tasks:
- name: Deploy nginx configuration
template:
src: templates/nginx.conf.j2
dest: /etc/nginx/sites-available/default
notify:
- restart nginx
handlers:
- name: restart nginx
service:
name: nginx
state: restarted
```
示例模板文件(`nginx.conf.j2`) :
```nginx
server {
listen {{ http_port }};
server_name {{ server_name }};
location / {
proxy_pass http://{{ proxy_url }};
}
}
```
在此 Playbook 中,`template` 模块会将 `templates/nginx.conf.j2` 文件渲染为实际的配置文件,并部署到 `/etc/nginx/sites-available/default` 。如果模板内容发生变化,通知部分会触发 `restart nginx` 处理程序,重启 nginx 服务以应用新的配置。
通过这种方式,可以使用 Ansible 自动化生成和部署配置文件,大大简化了系统配置管理的工作,并确保配置的一致性和可重复性。
## Ansible 高级应用技巧
### Ansible 角色
#### 角色的结构与组成
角色( Roles) 是 Ansible 中的一种组织方式,用于将 Playbooks 和相关文件(如任务、处理程序、变量、模板等)结构化和模块化。角色的目录结构通常如下:
```css
roles/
└── role_name/
├── tasks/
│ └── main.yml
├── handlers/
│ └── main.yml
├── templates/
│ └── template_file.j2
├── files/
│ └── file_name
├── vars/
│ └── main.yml
├── defaults/
│ └── main.yml
├── meta/
│ └── main.yml
└── README.md
```
- **tasks**:存放主要任务列表(`main.yml` 是入口文件)。
- **handlers**:存放处理程序(`main.yml` 是入口文件)。
- **templates**:存放 Jinja2 模板文件。
- **files**:存放需要复制到远程主机的静态文件。
- **vars**:存放角色专用变量。
- **defaults**:存放默认变量。
- **meta**:存放角色的元数据,如依赖关系。
- **README.md**:角色的说明文档,描述角色的用途、用法等。
#### 创建和使用角色
1. **创建角色** :
```bash
ansible-galaxy init my_role
```
这条命令会生成上述结构的角色目录。
1. **定义任务** ( `roles/my_role/tasks/main.yml`) :
```yaml
- name: Install Apache
apt:
name: apache2
state: present
- name: Start Apache service
service:
name: apache2
state: started
```
在这个例子中,定义了两个任务:一个用于安装 Apache, 另一个用于启动 Apache 服务。
1. **在 Playbook 中使用角色** :
```yaml
- name: Apply my role
hosts: webservers
roles:
- my_role
```
在 Playbook 中,通过 `roles` 关键字引用角色。
#### 角色的共享与重用( Ansible Galaxy)
Ansible Galaxy 是 Ansible 官方的角色分享平台,用户可以在上面发布和下载角色,方便角色的共享与重用。
1. **安装角色** :
```shell
ansible-galaxy install username.role_name
```
可以从 Galaxy 下载并安装角色。安装的角色通常会存放在 Ansible 的角色路径中(默认是 `/etc/ansible/roles` 或 `~/.ansible/roles` )。
1. **使用已安装的角色** :
```yaml
- name: Use a role from Ansible Galaxy
hosts: webservers
roles:
- username.role_name
```
在 Playbook 中通过 `roles` 关键字引用已经安装的角色。
通过使用 Ansible 角色,可以将复杂的 Playbook 结构化、模块化,使得配置管理更为清晰、可维护。同时,通过 Ansible Galaxy 平台,可以方便地共享和重用角色,提升团队协作和生产效率。
### Ansible 动态 Inventory
#### 静态 Vs 动态 Inventory
静态 Inventory 是一个简单的文本文件,列出所有被管理节点及其分组。动态 Inventory 则是通过脚本或插件生成的,适用于云环境或动态变化的基础设施。
示例静态 Inventory( `hosts`) :
```ini
[webservers]
web1.example.com
web2.example.com
[dbservers]
db1.example.com
db2.example.com
```
#### 动态 Inventory 脚本编写
动态 Inventory 脚本可以用任何语言编写,只要它能输出 JSON 格式的主机和组信息。例如,使用 Python 编写一个简单的动态 Inventory 脚本(`my_inventory.py`) :
```python
#!/usr/bin/env python
import json
inventory = {
"webservers": {
"hosts": ["web1.example.com", "web2.example.com"],
},
"dbservers": {
"hosts": ["db1.example.com", "db2.example.com"],
}
}
print(json.dumps(inventory))
```
运行 Playbook 时使用该脚本:
```bash
ansible-playbook -i my_inventory.py my_playbook.yml
```
#### 常用的动态 Inventory 插件(如 AWS、Azure)
Ansible 提供了多种动态 Inventory 插件,支持 AWS、Azure、GCP 等云平台。
1. **AWS 动态 Inventory** : 安装 `boto3` :
```shell
pip install boto3
```
创建 `aws_ec2.yml` 配置文件,使用 `aws_ec2` 插件:
```yaml
plugin: aws_ec2
regions:
- us-east-1
filters:
instance-state-name: running
keyed_groups:
- key: tags.Name
prefix: tag
- key: tags.Environment
prefix: env
```
使用该配置文件运行 Playbook:
```bash
ansible-playbook -i aws_ec2.yml my_playbook.yml
```
1. **Azure 动态 Inventory** : 安装 `azure-cli` 和 `azure-mgmt` :
```bash
pip install azure-cli azure-mgmt
```
使用 `azure_rm` 插件:
```yaml
plugin: azure_rm
include_vm_resource_groups:
- myResourceGroup
auth_source: auto
```
使用该配置文件运行 Playbook:
```
ansible-playbook -i azure_rm.yml my_playbook.yml
```
1. **GCP 动态 Inventory**
安装 `google-auth` 和 `google-api-python-client` 库:
```bash
pip install google-auth google-api-python-client
```
创建 `gcp_compute.yml` 配置文件,使用 `gcp_compute` 插件:
```yaml
plugin: gcp_compute
projects:
- my-gcp-project
filters:
- status = RUNNING
auth_kind: serviceaccount
service_account_file: /path/to/service-account.json
```
使用该配置文件运行 Playbook:
```bash
ansible-playbook -i gcp_compute.yml my_playbook.yml
```
通过动态 Inventory, 可以自动发现和管理云环境中的资源, 提高自动化程度和灵活性。这在动态变化的基础设施中尤其有用, 确保 Ansible 的管理目标始终是最新的。
### Ansible Vault
#### 使用 Vault 加密敏感数据
Ansible Vault 用于加密敏感数据,如密码、密钥等,确保这些信息在存储和传输过程中不会被泄露。以下是 Ansible Vault 的基本使用方法:
```shell
# 1.加密文件
ansible-vault encrypt secret.yml
# 2.解密文件
ansible-vault decrypt secret.yml
# 3.编辑加密文件
ansible-vault edit secret.yml
# 4.查看加密文件
ansible-vault view secret.yml
# 5.重新加密文件(更改加密密码)
ansible-vault rekey secret.yml
```
#### Vault 的管理和使用
为了更方便地管理 Vault, 可以在 `ansible.cfg` 中指定 Vault 密码文件,这样在运行 Playbook 时无需每次手动输入密码:
```ini
[defaults]
vault_password_file = /path/to/.vault_pass.txt
```
`/path/to/.vault_pass.txt` 文件中应只包含 Vault 密码,且该文件应设置为仅有文件所有者可读写:
```shell
chmod 600 /path/to/.vault_pass.txt
```
如果不希望将密码写入文件,也可以使用命令行参数 `--ask-vault-pass` :
```shell
ansible-playbook --ask-vault-pass my_playbook.yml
```
#### 在 Playbooks 中集成 Vault
在 Playbook 中使用 Vault 加密的变量文件时,可以通过 `vars_files` 引用这些文件:
```yaml
- name: Deploy with Vault
hosts: webservers
vars_files:
- secret.yml
tasks:
- name: Use encrypted variable
debug:
msg: "The secret is {{ vault_secret }}"
```
在这个示例中,`secret.yml` 是一个加密的变量文件, 其中包含敏感数据。Ansible 会在运行 Playbook 时解密并加载这些变量。
#### Vault ID 和多 Vault 支持
Ansible Vault 支持使用多个 Vault ID 来加密不同级别或类型的敏感数据。使用 `--vault-id` 选项可以指定不同的 Vault 密码文件或密码提示命令。
例如,加密文件时指定 Vault ID:
```yaml
ansible-vault encrypt --vault-id dev@prompt secret_dev.yml
ansible-vault encrypt --vault-id prod@/path/to/prod_vault_pass.txt secret_prod.yml
```
在 Playbook 中引用不同 Vault ID 的变量文件:
```yaml
- name: Deploy with Vault IDs
hosts: webservers
vars_files:
- vault_id: dev
file: secret_dev.yml
- vault_id: prod
file: secret_prod.yml
tasks:
- name: Use dev encrypted variable
debug:
msg: "Dev secret is {{ dev_secret }}"
- name: Use prod encrypted variable
debug:
msg: "Prod secret is {{ prod_secret }}"
```
运行 Playbook 时,指定 Vault ID 和密码文件:
```yaml
ansible-playbook --vault-id dev@prompt --vault-id prod@/path/to/prod_vault_pass.txt my_playbook.yml
```
通过 Ansible Vault, 可以有效地保护敏感数据, 确保自动化流程的安全性, 同时保持操作的便捷性和高效性。
## Ansible 与其他自动化工具的比较
| 维度 | Ansible | Puppet | Chef |
| -------------- | ------------------------------------------------------- | ----------------------------------------------------- | ----------------------------------------------------- |
| **架构** | 无代理架构,通过 SSH 或 WinRM 与被管理节点通信 | 有代理架构,需要在被管理节点上安装 Puppet Agent | 有代理架构,需要在被管理节点上安装 Chef Client |
| **通信模型** | 基于推送模型,由控制节点推送任务到被管理节点执行 | 基于拉取模型,被管理节点定期向 Puppet Master 拉取配置 | 基于拉取模型,被管理节点定期向 Chef Server 拉取配置 |
| **配置语言** | 使用 YAML 编写 Playbook, 直观易读 | 使用 Puppet 自定义的声明式语言编写清单( Manifest) | 使用 Ruby 编写食谱( Cookbooks) , 脚本式语言, 灵活性高 |
| **学习曲线** | 简单易用,适合快速上手 | 学习曲线较为陡峭 | 学习曲线较陡,需要掌握 Ruby |
| **适用场景** | 临时和一次性任务、多平台支持、快速部署和小型团队 | 大规模配置管理、复杂依赖管理、企业级功能 | 复杂和大型环境管理、需要复杂逻辑和自定义的场景 |
| **模块支持** | 内置丰富的模块,适用于多种场景 | 提供丰富的模块和企业级工具 | 提供灵活的配置和扩展能力 |
| **依赖管理** | 依赖管理能力相对较弱 | 强大的资源依赖管理能力 | 灵活的依赖管理和配置能力 |
| **企业级功能** | 提供一些企业级功能,社区活跃,资源丰富 | 提供丰富的企业级功能和工具,如报告、审计、合规管理等 | 提供强大的企业级功能和支持 |
| **性能** | 由于采用 SSH 推送模型,在大规模环境中性能可能会受到限制 | 性能较好,适合大规模环境 | 性能较好,适合复杂和大型环境 |
| **维护成本** | 无代理架构,减少了管理和维护成本 | 需要管理和维护 Puppet Master 和 Agent | 需要管理和维护 Chef Server 和 Client |
| **社区和支持** | 拥有庞大且活跃的社区,提供丰富的资源和支持 | 社区活跃,企业级支持完善 | 社区活跃,企业级支持完善 |
### Ansible 在云环境中的应用
#### AWS 集成
安装并配置 `boto3` 库,使用 `ec2` 模块管理 AWS 资源。
```shell
pip install boto3
```
配置 Ansible Inventory 使用 AWS 动态库存插件 `aws_ec2` :
```ini
plugin: aws_ec2
regions:
- us-east-1
filters:
instance-state-name: running
```
示例 Playbook: 创建和管理 EC2 实例。
```yaml
- name: Launch EC2 instance
hosts: localhost
tasks:
- name: Launch an instance
ec2:
key_name: my-key
instance_type: t2.micro
image: ami-0abcdef1234567890
wait: yes
region: us-east-1
group: my-security-group
```
#### Azure 集成
安装并配置 `azure-cli` 和 `azure-mgmt` 库,使用 `azure_rm` 模块管理 Azure 资源。
```shell
pip install azure-cli azure-mgmt
```
配置 Ansible Inventory 使用 Azure 动态库存插件 `azure_rm` :
```yaml
plugin: azure_rm
include_vm_resource_groups:
- myResourceGroup
```
示例 Playbook: 创建和管理 Azure VM 实例。
```yaml
- name: Launch Azure VM
hosts: localhost
tasks:
- name: Create a VM
azure_rm_virtualmachine:
resource_group: myResourceGroup
name: myVM
vm_size: Standard_DS1_v2
admin_username: azureuser
admin_password: Password123!
image:
offer: UbuntuServer
publisher: Canonical
sku: 18.04-LTS
version: latest
```
#### 云资源管理和部署
##### 动态库存管理
使用动态库存插件自动发现和管理云资源,无需手动更新 Inventory 文件。
```yaml
- name: List EC2 instances
hosts: localhost
tasks:
- name: List instances
ec2_instance_facts:
region: us-east-1
```
##### 自动化部署
使用 Ansible Playbook 实现云资源的自动化部署和配置,简化操作流程。
```yaml
- name: Deploy web application on AWS
hosts: tag_Environment_web
become: yes
tasks:
- name: Install Nginx
yum:
name: nginx
state: present
- name: Start Nginx
service:
name: nginx
state: started
```
### Ansible 在容器化环境中的应用
#### Docker 集成
使用 `community.docker` 集成 Docker, 管理 Docker 容器和镜像。
```yaml
- name: Manage Docker
hosts: all
become: yes
tasks:
- name: Install Docker
apt:
name: docker.io
state: present
- name: Run a Docker container
community.docker.docker_container:
name: mycontainer
image: nginx
state: started
ports:
- "80:80"
```
#### Kubernetes 集成
使用 `kubernetes.core` 集成 Kubernetes, 管理 Kubernetes 资源和集群。
```yaml
- name: Manage Kubernetes
hosts: localhost
tasks:
- name: Create a namespace
kubernetes.core.k8s:
state: present
definition:
apiVersion: v1
kind: Namespace
metadata:
name: mynamespace
- name: Deploy a pod
kubernetes.core.k8s:
state: present
definition:
apiVersion: v1
kind: Pod
metadata:
name: mypod
namespace: mynamespace
spec:
containers:
- name: nginx
image: nginx
```
#### 容器部署
使用 Ansible 部署和管理容器化应用,实现自动化运维。
```yaml
- name: Deploy Dockerized application
hosts: all
become: yes
tasks:
- name: Pull Docker image
community.docker.docker_image:
name: myapp
tag: latest
source: pull
- name: Run Docker container
community.docker.docker_container:
name: myapp
image: myapp:latest
state: started
ports:
- "8080:8080"
```
#### Kubernetes 应用编排
使用 Ansible 管理 Kubernetes 集群,实现应用编排和服务发现。
```yaml
- name: Deploy Kubernetes application
hosts: localhost
tasks:
- name: Create deployment
kubernetes.core.k8s:
state: present
definition:
apiVersion: apps/v1
kind: Deployment
metadata:
name: myapp
namespace: default
spec:
replicas: 3
selector:
matchLabels:
app: myapp
template:
metadata:
labels:
app: myapp
spec:
containers:
- name: myapp
image: myapp:latest
ports:
- containerPort: 8080
- name: Expose service
kubernetes.core.k8s:
state: present
definition:
apiVersion: v1
kind: Service
metadata:
name: myapp-service
namespace: default
spec:
selector:
app: myapp
ports:
- protocol: TCP
port: 80
targetPort: 8080
```
### Ansible 在传统 IT 环境中的应用
#### 数据中心管理
##### 服务器配置管理
使用 Ansible 管理数据中心服务器的配置,确保一致性和自动化。
```yaml
- name: Configure data center servers
hosts: datacenter
become: yes
tasks:
- name: Update all packages
apt:
upgrade: dist
- name: Ensure NTP is installed
apt:
name: ntp
state: present
- name: Configure NTP
copy:
src: templates/ntp.conf.j2
dest: /etc/ntp.conf
notify:
- restart ntp
handlers:
- name: restart ntp
service:
name: ntp
state: restarted
```
##### 硬件管理
使用 Ansible 自动化硬件管理,如固件升级和 BIOS 配置。
```yaml
- name: Manage hardware
hosts: datacenter
become: yes
tasks:
- name: Upgrade firmware
command: /usr/bin/upgrade_firmware.sh
```
#### 网络设备配置
##### 网络设备管理
使用 Ansible 管理网络设备配置,自动化网络设备的部署和更新。
```yaml
- name: Configure network devices
hosts: switches
become: yes
tasks:
- name: Update switch firmware
ios_command:
commands:
- copy tftp://192.0.2.1/new_firmware.bin flash:
- reload
```
##### 网络拓扑管理
使用 Ansible 自动化网络拓扑的配置和管理,确保网络配置的一致性。
```yaml
- name: Configure network topology
hosts: routers
become: yes
tasks:
- name: Configure OSPF
ios_config:
lines:
- router ospf 1
- network 10.0.0.0 0.255.255.255 area 0
```
#### 跨平台管理
##### 多操作系统管理
使用 Ansible 管理多种操作系统,包括 Linux、Windows 和 macOS。
```yaml
- name: Manage multiple OS
hosts: all
become: yes
tasks:
- name: Install packages on Linux
apt:
name: nginx
state: present
when: ansible_os_family == "Debian"
- name: Install packages on Windows
win_feature:
name: Web-Server
state: present
when: ansible_os_family == "Windows"
- name: Install packages on macOS
homebrew:
name: nginx
state: present
when: ansible_os_family == "Darwin"
```
##### 跨平台应用部署
使用 Ansible 实现跨平台应用的自动化部署,确保各平台的一致性。
```yaml
- name: Deploy application across platforms
hosts: all
become: yes
tasks:
- name: Deploy app on Linux
command: /usr/local/bin/deploy_app.sh
when: ansible_os_family == "Debian"
- name: Deploy app on Windows
win_command: C:\Deploy\deploy_app.bat
when: ansible_os_family == "Windows"
- name: Deploy app on macOS
command: /usr/local/bin/deploy_app.sh
when: ansible_os_family == "Darwin"
```
## Ansible 实践案例
### 常见使用案例
#### 系统用户和组管理
创建用户和组,设置权限和密码。
```yaml
- name: Create a new user
hosts: all
become: yes
tasks:
- name: Add a user
user:
name: john
state: present
password: "{{ 'password' | password_hash('sha512') }}"
```
#### 软件安装和更新
使用包管理器安装和更新软件包。
```yaml
- name: Install and update software packages
hosts: all
become: yes
tasks:
- name: Install nginx
apt:
name: nginx
state: present
- name: Update all packages
apt:
upgrade: dist
```
#### 服务管理
启动、停止和重启服务。
```yaml
- name: Manage services
hosts: all
become: yes
tasks:
- name: Ensure nginx is running
service:
name: nginx
state: started
```
#### 文件和目录管理
创建、删除文件和目录,设置权限和所有者。
```yaml
- name: Manage files and directories
hosts: all
become: yes
tasks:
- name: Create a directory
file:
path: /etc/myapp
state: directory
- name: Copy a configuration file
copy:
src: files/myapp.conf
dest: /etc/myapp/myapp.conf
owner: root
group: root
mode: '0644'
```
#### 网络配置
配置网络接口和防火墙规则。
```yaml
- name: Configure network interfaces
hosts: all
become: yes
tasks:
- name: Configure eth0
network:
name: eth0
state: up
address: 192.168.1.100
netmask: 255.255.255.0
gateway: 192.168.1.1
```
### 真实场景的 Playbook 编写
#### LAMP 堆栈部署
安装 Apache、MySQL 和 PHP, 配置虚拟主机和数据库。
```yaml
- name: Deploy LAMP stack
hosts: webservers
become: yes
tasks:
- name: Install Apache
apt:
name: apache2
state: present
- name: Install MySQL
apt:
name: mysql-server
state: present
- name: Install PHP
apt:
name: php
state: present
- name: Configure Apache virtual host
template:
src: templates/vhost.conf.j2
dest: /etc/apache2/sites-available/000-default.conf
notify:
- restart apache
handlers:
- name: restart apache
service:
name: apache2
state: restarted
```
#### Docker 容器管理
安装 Docker, 启动容器, 部署应用。
```yaml
- name: Manage Docker containers
hosts: all
become: yes
tasks:
- name: Install Docker
apt:
name: docker.io
state: present
- name: Ensure Docker is running
service:
name: docker
state: started
- name: Run a web application container
docker_container:
name: mywebapp
image: nginx
state: started
ports:
- "80:80"
```
### 故障排除与调试技巧
#### 使用 `-vvv` 选项
提供详细的输出信息,帮助定位问题。
```yaml
ansible-playbook -i inventory myplaybook.yml -vvv
```
#### 调试模块
使用 `debug` 模块输出变量信息。
```yaml
- name: Debug variables
hosts: all
tasks:
- name: Show variable value
debug:
var: my_variable
```
#### 条件执行
使用 `when` 条件语句,避免在不满足条件时执行任务。
```yaml
- name: Conditional execution
hosts: all
tasks:
- name: Only run when condition is met
command: /usr/bin/somecommand
when: ansible_os_family == "Debian"
```
#### 查看日志文件
查看 Ansible 生成的日志文件,分析错误信息。
```yaml
tail -f /var/log/ansible.log
```
## Ansible 性能优化
### 大规模部署的性能优化
#### 并行执行
增加并行任务的数量,默认值为 5, 可以通过 `forks` 参数调整。
```shell
ansible-playbook -i inventory myplaybook.yml -f 10
```
#### SSH 连接复用
启用 SSH 连接复用,提高效率。
```ini
[ssh_connection]
ssh_args = -o ControlMaster=auto -o ControlPersist=60s
```
#### 使用缓存
使用事实缓存减少收集远程主机信息的时间。
```ini
[defaults]
fact_caching = jsonfile
fact_caching_connection = /tmp/ansible_cache
```
### 高效编写 Playbooks 的技巧
#### 避免重复
使用角色和 include 机制,避免重复代码。
```yaml
- name: Include common tasks
import_tasks: common.yml
```
#### 变量和模板
使用变量和模板简化配置文件。
```yaml
- name: Use variables in tasks
hosts: all
vars:
my_var: "value"
tasks:
- name: Print variable
debug:
msg: "The value is {{ my_var }}"
```
#### 条件和循环
使用条件和循环减少代码冗余。
```yaml
- name: Install multiple packages
hosts: all
become: yes
tasks:
- name: Install packages
apt:
name: "{{ item }}"
state: present
loop:
- nginx
- mysql-server
- php
```
### 常见性能问题及解决方案
#### SSH 连接瓶颈
使用 `pipelining` 提升 SSH 连接速度。
```ini
[ssh_connection]
pipelining = True
```
#### 冗余任务执行
使用 `check_mode` 检查任务是否需要执行,避免不必要的任务执行。
```yaml
- name: Check mode example
hosts: all
tasks:
- name: Ensure nginx is installed
apt:
name: nginx
state: present
check_mode: yes
```
#### 过多事实收集
禁用不必要的事实收集,提高效率。
```yaml
- name: Disable fact gathering
hosts: all
gather_facts: no
tasks:
- name: Ensure nginx is installed
apt:
name: nginx
state: present
```
## Ansible 集成
### Jenkins
1. **安装 Jenkins 插件**
安装 Ansible 插件和 SSH 插件,以便 Jenkins 可以运行 Ansible 任务。
2. **配置 Jenkins 作业**
创建一个 Jenkins 作业,配置源代码管理、构建触发器等。
3. **在 Jenkins 中运行 Playbook**
在 Jenkins 作业中添加构建步骤,运行 Ansible Playbook。
```shell
ansible-playbook -i inventory myplaybook.yml
```
### Nagios
使用 Ansible 安装和配置 Nagios, 部署监控插件。
```yaml
- name: Install Nagios
hosts: all
become: yes
tasks:
- name: Install Nagios packages
apt:
name: nagios3
state: present
- name: Configure Nagios
template:
src: templates/nagios.cfg.j2
dest: /etc/nagios3/nagios.cfg
notify:
- restart nagios
handlers:
- name: restart nagios
service:
name: nagios3
state: restarted
```
### Prometheus
使用 Ansible 部署 Prometheus 和 Node Exporter, 收集和监控指标。
```yaml
- name: Install Prometheus
hosts: all
become: yes
tasks:
- name: Download Prometheus
get_url:
url: https://github.com/prometheus/prometheus/releases/download/v2.26.0/prometheus-2.26.0.linux-amd64.tar.gz
dest: /tmp/prometheus.tar.gz
- name: Extract Prometheus
unarchive:
src: /tmp/prometheus.tar.gz
dest: /opt/
remote_src: yes
- name: Configure Prometheus
template:
src: templates/prometheus.yml.j2
dest: /opt/prometheus-2.26.0.linux-amd64/prometheus.yml
- name: Create systemd service
template:
src: templates/prometheus.service.j2
dest: /etc/systemd/system/prometheus.service
notify:
- reload systemd
- start prometheus
handlers:
- name: reload systemd
command: systemctl daemon-reload
- name: start prometheus
service:
name: prometheus
state: started
```
通过以上系统全面的内容,您可以更好地理解和掌握 Ansible 的使用,从而实现自动化部署和管理,提高工作效率。