並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 1243件

新着順 人気順

Ansibleの検索結果401 - 440 件 / 1243件

  • IAP越しのAnsible SSHを高速に実行できるようにする - フラミナル

    IAP越しのSSHを行ってAnsibleを操作する場合、ネットを調べると以下の二つが存在するようです。 wrapper shellを使用する iap-tunnelコマンドをProxyCommandとして追加してSSHをする 最初1を使っていたのですがあまりにも遅すぎてストレスが溜まっていたので2を検討しました。2を設定するにあたり自分の環境ではうまく動作しなかったのでサンプル込みでここに載せておきます。 改善結果としては以下の通り。(自分が動かしているroleでは) 22min33sec → 37sec  はやすぎる・・・。 肝はこのブログの内容を参考にしております。大変助かりました!!! tech.griphone.co.jp 設定した内容 構造 ├── ansible.cfg ├── group_vars │ └── all.yaml ├── inventory │ └── gcp.y

      IAP越しのAnsible SSHを高速に実行できるようにする - フラミナル
    • [Ansible] ロールを引数ありの関数のように使う - てくなべ (tekunabe)

      はじめに Playbook を書いていて処理のかたまりをロール化したとき、一部の処理だけ変数で挙動を変えたいときはないでしょうか。この記事ではロールを引数ありの関数のように使う方法を紹介します。 Python でいうと以下のようなコードです。 greeting は、引数 msg を持つ msg のデフォルト値は Hello, Role! def greeting(msg="Hello, Role!"): print(msg) greeting(msg="Good morning!") # Good morning! を出力 greeting() # Hello, Role! を出力 動作確認環境 Ansible 2.9.6 ファイル構成 こんなファイル構成です。 ├── funcrole.yml # ここからロールを呼ぶ └── roles └── greeting ├── default

        [Ansible] ロールを引数ありの関数のように使う - てくなべ (tekunabe)
      • Ansibleのローカル実行 - Qiita

        概要 Ansibleによるsshを使用しないローカル実行には、以下の2つの指定が必要。 接続方法: local 宛先: localhost インベントリーが空でなければ必須では無い それらは、以下などで指定可能。 Playbook コマンド引数 インベントリー 検証環境 macOS 10.15.4 ansible 2.9.4 phthon 3.8.2 (pyenv環境) 例1a: Playbookでの指定 (全てのtaskがlocal) インベントリー: 無し 例1a: 接続先をlocalhostのみで指定 接続方法を指定しなくとも、相手がlocalhostの場合には、接続方法はlocalが選択される。 --- - hosts: localhost # 接続先(localhostは、インベントリーになくとも指定可能) gather_facts: false tasks: - shell:

          Ansibleのローカル実行 - Qiita
        • Ansible ワークショップ - Ansible for Red Hat Enterprise Linux

          Ansible ワークショップ - Ansible for Red Hat Enterprise Linux 他の言語でもお読みいただけます: English、日本語、 Portugues do Brasil、 Français、 Español これは Ansible Automation Platform 2 のドキュメントです Ansible Automation に慣れていない方向けに、このワークショップは、初歩的なコマンドライン操作の基本理解から始まり、学習したことを使ってエンタープライズユースケースに Ansible 自動コントローラーを実装するという、2 つの部分で構成されています。まず始めにはじめての Ansible Playbook を作成し、Jinja テンプレートの操作を行い、高レベルの Ansible ロールを実装します。次に、自動コントローラーの使用を開始し、イン

          • Virtual Cloud Network への途;Ansible/Terraform を使って NSX-T を楽々自動運転

            NSX NSX Data Center Uncategorized ネットワーク Virtual Cloud Network への途;Ansible/Terraform を使って NSX-T を楽々自動運転 自堕落な性格なので、頬って置くと先延ばしの仕事を放置しがちです。なので年間の活動プランなどの線表が引かれて、作業の締め切りを強制してもらわないとやり残しの仕事があるのではないかと(というか絶対にあるので)少し不安になってきます。我々VMware は 2 月からが新年度なのでいまは新年度が始まって1Qが経過しQ2真っ只中な感じでして、Q1で決められた年間のプランニングが様々実行フェーズに入ってきました。よって各種もろもろのマーケティングイベント対応への締め切りに追われつつもちょっとだけ安心な今日この頃でございます。ところで昨年、ご好評をいただいた Virtual Cloud Networ

            • Amazon.co.jp: インフラの構成管理と自動化のための実践Ansible: 八木澤健人, 呉理沙, 小野天平, 長嶺精彦, 山中裕史: 本

                Amazon.co.jp: インフラの構成管理と自動化のための実践Ansible: 八木澤健人, 呉理沙, 小野天平, 長嶺精彦, 山中裕史: 本
              • GitLabのWebhookを使ってAnsible Towerと連携する方法 | 日常系エンジニアのTech Blog

                GitLabのリポジトリに対してPushをトリガーにAnsible Towerのワークフローをキックして結果のステータスをGitLabのリポジトリへ反映する方法です。 イメージ 以下はイメージ図です。 ユーザーがリモートのリポジトリにpushをしたタイミングでWebhookサーバにWebhookを飛ばしてAnsible TowerのWFを実行し結果をGitLabに反映します。 環境 コンポーネント バージョン 備考

                  GitLabのWebhookを使ってAnsible Towerと連携する方法 | 日常系エンジニアのTech Blog
                • Red Hat Ansible Automation Platform

                  Red Hat Ansible Automation PlatformはITインフラの自動化を学習コスト低く進めることができるプラットフォームです。本コンテンツは、マンガを通してAnsibleの概要について理解することができます。

                    Red Hat Ansible Automation Platform
                  • Ansible Automation Platform 2.4 注目の新機能紹介 - 赤帽エンジニアブログ

                    皆さんこんにちは、Red Hat ソリューションアーキテクトの岡野です。 2023 年も残すところあと少しとなりました。さて、今回は、注目の新機能をサポートし、今年GAとなった Ansible Automation Platform 2.4 について、2023 年の締めくくりとして書いておきたいと思います。それぞれのお試し方法については、年明け、またこちらの Blog でご紹介予定です。 Ansible Automatio Platform 2.4 (以下 AAP2.4) の新機能、細かいところを上げるとたくさんあるのですが、なんといっても注目は、 ・Event-Driven Ansible ・Ansible Lightspeed の2つです。では、そのそれぞれについてご説明します。 Event-Driven Ansible AAP 2.4 では、IT の運用で発生する様々なイベントに対す

                      Ansible Automation Platform 2.4 注目の新機能紹介 - 赤帽エンジニアブログ
                    • Ansibleメモ - Qiita

                      はじめに Ansibleでのインフラの自動化についてさわりの確認を行いました。 コード例 インフラコード化の例として、AWSにEC2インスタンスを作成例を挙げます。 以下に、Ansible Playbookの基本的な例を示します。 この例では、AWSにEC2インスタンスを作成し、セキュリティグループを設定するためのタスクが含まれています。このPlaybookを使用する前に、AnsibleがAWSの認証情報にアクセスできるように設定する必要があります(通常は環境変数やAWSの認証情報ファイルを介して行います)。 - name: AWS EC2インスタンスのプロビジョニング hosts: localhost gather_facts: false tasks: - name: セキュリティグループの作成 ec2_group: name: my_security_group descriptio

                        Ansibleメモ - Qiita
                      • Red Hat、新しいRed Hat Ansible Automation Platformによってエンタープライズ自動化を強化

                        各社のハイブリッドおよびマルチクラウド環境の速度、規模、複雑さの増大に伴い、自動化は組織にとって最優先課題の1つとなっています。企業は自動化を容易に構築できるだけでなく、適正なガバナンスおよび管理レベルを保ちつつ様々なプロジェクトやチーム間で自動化を共有し、再利用できる必要があります。Red Hat Ansible Automation Platformは、Ansibleの簡素性と構成可能性に加え、スケーラブルかつセキュアに自動化を共有する機能も兼ね備えた業界初のエンタープライズ自動化プラットフォームです。このプラットフォームにより、企業は自動化の範囲と規模をより迅速に拡張し、効率化と生産性の向上を実現することができます。

                          Red Hat、新しいRed Hat Ansible Automation Platformによってエンタープライズ自動化を強化
                        • Ansible LintによるPlaybookのチェック方法|SHIFT Group 技術ブログ

                          こんにちは、自動化エンジニアの水谷です。 AnsibleのPlaybookはYAML形式のテキストファイルなのですが、同じ目的のPlaybookを記述するにしても、書く人によっては使うモジュールが違ったり、細かい表記方法が異なることがよくあります。期待通り動けばそれで良い、という考え方もありますが、後々のメンテナンスや、グループ内外で再利用することを考えると、記述方法がある程度統一されていたほうが良いでしょう。また、なるべくバグを生まない(生みにくい)記述方法で書いていくことは、最終的には全体の工数を削減するポイントになったりもします。 一般的にコードの静的解析ツールを“lint”と呼んだりしていて、いろいろなプログラム言語用のlintがあるのです、実はAnsibleにもこれが用意されています。Ansible用のlintは、 “Ansible Lint”と呼ばれており、これを使えばPlay

                            Ansible LintによるPlaybookのチェック方法|SHIFT Group 技術ブログ
                          • ansible.posix.authorized_key module – Adds or removes an SSH authorized key — Ansible Community Documentation

                            Ansible getting started Getting started with Ansible Getting started with Execution Environments Installation, Upgrade & Configuration Installation Guide Ansible Porting Guides Using Ansible Building Ansible inventories Using Ansible command line tools Using Ansible playbooks Protecting sensitive data with Ansible vault Using Ansible modules and plugins Using Ansible collections Using Ansible on W

                            • Proxmox VE基盤でAnsible AWXを使ってVMを提供する

                              Proxmox VE基盤でAnsible AWXを使ってVMを提供する 概要 環境説明 環境構築 Ubuntu 20.04の初期設定 Ansible AWX(v17.0.1)のインストール uriモジュールでProxmox VEのAPIを叩くplaybook Ansible AWXの設定 Organizations の追加 Projects の追加 Inventories の追加 Credential Types の追加 Input configuration Injector configuration Credentials の追加 Job templates の追加 Surveyの追加はWorkflow templateの設定をするまで保留 (おまけ)Surveyの設定例(Job template) Job templates の追加(AWX CLI経由) Workflow temp

                                Proxmox VE基盤でAnsible AWXを使ってVMを提供する
                              • Ansibleを使ってさくらのVPSにk8sクラスタを構築した

                                CyberAgentグループでサーバサイドエンジニアをしている yamaguchi naoto です。 CyberAgentメディア管轄の広告プロダクト横断組織(PTA)によるアドベントカレンダー2020最終日の投稿になります。 CyberAgent PTA Advent Calendar 前日は同僚の古川による「YAML+Mustache+go-generate で go の メタプログラミング をする」でした。 今回はAnsibleを使ってさくらのVPSにk8sクラスタを構築したことについて書きたいと思います。 はじめに今年参加している新規プロジェクトでk8sが採用されました。自分はまだ触れたことがなかったので理解を深めるためにVPSに構築してみることにしました。 kubesplay や さくらのスタートアップスクリプト などありますが、せっかくなのでそれらで使用されている kubea

                                  Ansibleを使ってさくらのVPSにk8sクラスタを構築した
                                • 【Ansible】SDKMAN! を curl を使わないでインストールするタスク

                                  SDKMAN! のインストールは簡単! 公式ページ Installation – SDKMAN! にあるようにワンライナーで完了です。 $ curl -s "https://get.sdkman.io" | bash これを単純に Ansible タスクで書くと次のようになります。 - name: Install SDKMAN! shell: curl -s "https://get.sdkman.io" | bash ところが実行してみますと、次のような警告が出ました。 TASK [sdkman : Install SDKMAN!] ************************************************ changed: [default] [WARNING]: Consider using get_url or uri module rather than r

                                    【Ansible】SDKMAN! を curl を使わないでインストールするタスク
                                  • [Ansible] 新バージョンの Ansible が出るときにどこで情報を得ればよいか - てくなべ (tekunabe)

                                    これは Ansible Advent Calendar 2019 の22日目の記事です。 ■ はじめに Ansible は年に1〜2回ほどバージョンアップを重ねています。毎回大量のモジュールが追加されたり、様々な機能追加や変更がなされています。 個人的にはどのような変化があるのか気になるので、調べて試して以下のようにまとめてきました。 Ansible 2.8 [Ansible] Ansible 2.8 リリース、便利機能や注意点まとめ - てくなべ (tekunabe) Ansible 2.8 アップデート情報 -機能追加と注意点- Ansible 2.9 [Ansible] Ansible 2.9 リリース、便利機能や注意点まとめ - てくなべ (tekunabe) Ansible2.9 ネットワーク対応のアップデート #ansiblejp この記事では、新しいバージョンの Ansibl

                                      [Ansible] 新バージョンの Ansible が出るときにどこで情報を得ればよいか - てくなべ (tekunabe)
                                    • Ansible トレイルマップ MOUNT YAML STEP3

                                      はじめてのPlaybookを書いてみよう Step3では、これからAnsibleを始める皆さんに向けて、 Ansibleに登場する基本用語の解説、動作の説明から、 Ansibleに初めて触れてみるまでを紹介します。 このステップの完了はおよそ90分を目安に考えてください。 Ansibleの特徴 Ansibleは、Automation for everyone(みんなのための自動化)を目標にした、シンプル、パワフル、エージェントレスの特徴を備えたソフトウェアです。自動化というジャンルでは後発ながら、従来の悩みであった、自動化ツール自体の学習コストが高い、自動化したい作業によって考え方やり方が異なる、自動化するための準備が大変といった問題を緩和しています。 やりたいことをYAML(やむる)フォーマットで記載。操作対象機器の知識があれば、ほんの少しの学習ですぐに利用でき、アプリ開発者、サーバ管理

                                        Ansible トレイルマップ MOUNT YAML STEP3
                                      • Ansible Tower で Collections をオフラインで利用する - 赤帽エンジニアブログ

                                        はじめまして、Red Hat の 呉 と申します。8月に入社しまして、今回初めての投稿となります。 普段は RHEL をメインに、しばしば Ansible のテクニカルサポートをしています。 この記事はAnsible Advent Calendarの12月18日の記事です。 Ansible Tower は インターネット接続環境がある場合、Collections を Automation Hub プラットフォームと直接同期して利用する事ができます。 しかし、オフライン環境下でもあらかじめ Automation Hub プラットフォームから Collections をダウンロードしておくことで、Collections を利用することができます。 今回は Ansible Tower で Collections をオフラインで利用する方法についてみていきたいと思います。 まずは以下の Autom

                                          Ansible Tower で Collections をオフラインで利用する - 赤帽エンジニアブログ
                                        • Ansible Roleを開発、テストするためのMoleculeを試す - CLOVER🍀

                                          これは、なにをしたくて書いたもの? AnsibleのRoleに対して、テストが書きたいなぁと思いまして。 調べてみたら、Moleculeというのが良さそうな感じだったので、ちょっと試してみることにしました。 Molecule — Molecule 2.22 documentation Molecule入門 Molecule 備忘録 - Qiita Molecule? Ansible Roleを開発したり、テストするためのものみたいです。 Molecule — Molecule 2.22 documentation Molecule is designed to aid in the development and testing of Ansible roles. 複数のインスタンス、OS、仮想化プロバイダー、テストに関するサポートを提供します、と。 Molecule provides s

                                            Ansible Roleを開発、テストするためのMoleculeを試す - CLOVER🍀
                                          • Terraform EC2構築 × Ansible Nginxインストール

                                            # aws configure profile作成 profile名:default $ aws configure --profile default # aws configure 確認・編集 $ vim ~/.aws/credentials # aws configure 削除 $ rm -r ~/.aws # terraformでモジュール単位でリソース作成 $ terraform apply -target module.VPC # Ansible Role作成 $ ansible-galaxy init nginx ├── backend.tf ├── main.tf ├── modules │   ├── alb │   │   ├── alb.tf │   │   ├── outputs.tf │   │   └── variables.tf │   ├── ec2 │  

                                              Terraform EC2構築 × Ansible Nginxインストール
                                            • Amazon Linux announces support for Ansible and Corretto 21 with AL2023.2

                                              Today we are announcing the availability of Ansible and Corretto 21 on Amazon Linux 2023 as a part of second quarterly update. Starting with AL2023.2, customers can utilize Ansible's core set of features, as well as a curated set of community supported Ansible collections. Ansible is a popular model-driven configuration management, multi-node deployment, and remote task execution system. Customers

                                                Amazon Linux announces support for Ansible and Corretto 21 with AL2023.2
                                              • [Ansible] Playbookの実行結果(エラー含む)を改行付きで表示する(デフォルトのコールバックプラグイン編) - てくなべ (tekunabe)

                                                はじめに 先日、community.general.yaml コールバックプラグイン を使って、Playbook の実行結果を改行付きで表示させる方法を投稿しました。 tekunabe.hatenablog.jp ふと、デフォルトの ansible.builtin.default コールバックプラグイン でも似たようなことができる事に気が付きました。 ansible-core 2.13 からの機能で、 pretty_results や、result_format というオプションを利用します。 前回と同じ Playbook で試してみます。 環境 ansible-core 2.14.4 おためし1: JSON のまま改行付きで表示 設定 ansible.cfg で以下の設定をします。 [defaults] callback_format_pretty = true 環境変数で指定する場合は

                                                  [Ansible] Playbookの実行結果(エラー含む)を改行付きで表示する(デフォルトのコールバックプラグイン編) - てくなべ (tekunabe)
                                                • レッドハットとHPE、HPE GreenLakeにおけるRed Hat Ansible Automation Platformの日本でのサポートを拡大

                                                    レッドハットとHPE、HPE GreenLakeにおけるRed Hat Ansible Automation Platformの日本でのサポートを拡大
                                                  • Hashicorp Vault に保存した機密情報を Ansible で使用する - Qiita

                                                    はじめに Ansible を使用して VM インスタンスなどをセットアップする際に、ユーザー名とパスワード、TLS クライアント証明書、API キーなどの機密情報を扱うケースは多くあるかと思います。機密情報を Ansible Playbook と一緒にバージョン管理することは避けたいですし、Ansible 実行時に手動で用意するのも面倒です。このような背景を受けて、この記事では Vault Module を使用して Hashicorp Vault に保存した機密情報を Ansible で使用する方法を紹介します。 Vault Module とは Vault Module は Ansible コミュニティでメンテナンスされているサードパーティー製の Module で、こちらを使用することで Ansible 実行時に Vault から機密情報を取得することができます。 インストール方法 ans

                                                      Hashicorp Vault に保存した機密情報を Ansible で使用する - Qiita
                                                    • Developing and Testing Ansible Roles with Molecule and Podman - Part 2

                                                      Molecule is a complete testing framework that helps you develop and test Ansible roles, which allows you to focus on role content instead of focusing on managing testing infrastructure. In the first part of this series, we've successfully installed, configured and used Molecule to set up new testing instances. Now that the instances are running, let's start developing the new role and apply Molecu

                                                      • [Ansible] 見知らぬ Ansible 環境に入った時に確認したいこと - てくなべ (tekunabe)

                                                        はじめに 「ここに Ansible があります。あなたはこの環境を使います。」と言われた時、何をすればよいでしょうか。 この記事では、自分で管理していない環境の Ansible を使う事になった場合に、環境を調査するためのコマンドを紹介します。 以下ツイートの補足です。 見知らぬ Ansible 環境にログインしたらとりあえず ansible --version ansible-config dump --only-changed して、バージョンとデフォルトから変わってる設定を確認します。#ansiblejp— よこち (@akira6592) 2019年9月13日 ■ Ansible のバージョンの確認 インストールされている Ansible のバージョンを確認するコマンドは以下のとおりです。 ansible --version 実行例: ansible --version [ansi

                                                          [Ansible] 見知らぬ Ansible 環境に入った時に確認したいこと - てくなべ (tekunabe)
                                                        • CentOS8 にAnsible をインストールする | Qrunch(クランチ)

                                                          参考URL How To Install and Configure Ansible on RHEL 8 / CentOS 8 このページの手順を確認した結果です 準備 最小構成のCentOS 8 がインストールされている前提です $ cat /etc/redhat-release CentOS Linux release 8.0.1905 (Core) パッケージのUPDATE $ sudo dnf update -y Python のインストール Python 3 のインストール $ sudo dnf -y install python36 ... $ python3 --version Python 3.6.8 $ pip3 --version pip 9.0.3 from /usr/lib/python3.6/site-packages (python 3.6) Python pa

                                                            CentOS8 にAnsible をインストールする | Qrunch(クランチ)
                                                          • Ansibleでraspberry piの設定を自動化しよう [2.7対応] - Qiita

                                                            背景 RaspberryPiを2台をものの弾みで処分し再度購入しました。 その際に設定が面倒だしまたいつか処分して再購入する際に設定が発生する可能性があるので せっかくなので自動化しておこうと思い使ってみました。 ansible/ansible 今回はインストールから動作確認までと概要を記載 具体的な使用と実践は次回以降から記載していきます。 書く予定のこと Ansible概要 Ansibleを試す Ansibleの実践的な利用 (次回) Ansible? Ansible(アンシブル)は、レッドハットが開発するオープンソースの構成管理ツールである。サーバを立ち上げる際、あらかじめ用意した設定ファイルに従って、ソフトウェアのインストールや設定を自動的に実行する事が出来る[1]。特に大規模なコンピュータ・クラスターを構築する時に、時間の短縮やミスの削減に有用である。構成管理に加え、オーケストレ

                                                              Ansibleでraspberry piの設定を自動化しよう [2.7対応] - Qiita
                                                            • [Ansible] FQCN へのリダイレクト定義とansible とセットの collection の定義 - てくなべ (tekunabe)

                                                              はじめに Ansible 2.10 で Collection 運用が本格的に始まったことにより、本体側にも新しい仕組みができました。 わりと重要そうだけど埋もれそうな情報として以下の2点のリンクを掲載ます。 Ansible2.9までにあったモジュールを装飾なし表記(FQCNでない)した場合の FQCNへのリダイレクト先の定義 ansible が ansible-base とどのcollection をセットにしているかの定義 1. FQCN へのリダイレクト定義 Ansible 2.9 から 2.10 への移行容易性(おそらく)のため、これまであったモジュール名などを、装飾なし(FQDNでない)で指定したときに、リダイレクト先FQCNを定義したデータです。 ansible_builtin_runtime.yml github.com たとえば、 ios_config: redirect:

                                                                [Ansible] FQCN へのリダイレクト定義とansible とセットの collection の定義 - てくなべ (tekunabe)
                                                              • Ansibleのroleの依存関係を可視化する - Qiita

                                                                前回、Ansibleのインベントリとvarsの可視化を行いました。 が、おそらく(私の経験上)「Ansible」「依存関係」ときて分かりにくいものといえば、roleの依存関係ではないでしょうか? TL;DR 以下の方に便利です。 既にAnsibleを最大限活用しており、たくさんのロールが作られている ロールのmetaにはちゃんとdependenciesを記載して、ロール間の依存関係を定義している 正直、ロールが多すぎてロール間の関連を把握しきれない 上記の方に対して、ansigenomeというツールによって、複数のroleに対して以下の情報が得られるようになります。 roleの統計を一覧化できる role間の依存関係を可視化できる 大体以下のようなイメージになります。 ロールの依存関係を明記する 可視化…の前に、そもそもの話。 Ansibleのロール(role)には、依存関係を記載すること

                                                                  Ansibleのroleの依存関係を可視化する - Qiita
                                                                • [Ansible] 今年もよくつまづいたねランキング2019 - てくなべ (tekunabe)

                                                                  これは Ansible 3 Advent Calendar 2019 の20日目の記事です。 はじめに みなさま、Playbook を書いて一発で意図通り正常に動かすことはできますでしょうか? 私は、そうそうできません。 今年もよくいろいろなところでつまづきました。この記事では、個人的によくつまづいたことをランキング形式で上位5位をご紹介します。どハマリというよりは、ちょっとしたことだしすぐ気がつくけど良くつまづく、といったものです。 つまづいた回数をカウントしていたたわけではなく、完全に感覚です。 なお、タイトルは以下の記事からインスパイヤされました。 Ansible_そういえば、よく使ったねモジュールランキング2018 - Qiita ■ 第5位: debug のスペル間違えがち debug モジュールを使用した以下の Playbook、どこが間違えているかわかりますでしょうか。 -

                                                                    [Ansible] 今年もよくつまづいたねランキング2019 - てくなべ (tekunabe)
                                                                  • Ansible AWX で Execution Environment と Container Group を作って使う | kurokobo.com

                                                                    はじめに 前回のエントリ “Ansible Runner と Ansible Builder で Execution Environment を作って使う” では、AWX で Execution Environment を使うための前段として、Ansible Runner と Ansible Builder の動作を確認しました。 このエントリでは、その続きとして、作成した Execution Environment を実際に AWX から利用する流れを確認します。また、Container Group を作成して、Pod の構成をカスタマイズします。 前提とする環境 本エントリでは、次の環境を前提に書いています。 CentOS 8.2Python 3.9.2Docker 20.10.7Kubernetes (K3s) 1.21.2+k3s1AWX 19.2.2 なお、AWX を K3s 上

                                                                      Ansible AWX で Execution Environment と Container Group を作って使う | kurokobo.com
                                                                    • Ansibleのアドホックコマンドで複数ホストに対してコマンドをまとめて実行やファイル転送をワンショット実行 - zaki work log

                                                                      最近チームで障害調査の割合が増えだしたのでざっとまとめてみた。 ansibleコマンドを使って複数ホストに対して同じ処理を同時に行う。 メンテや障害調査で何十台もあるホストに同じコマンド実行したりログ収集したり。 普段はansible-playbookで作成したplaybookの内容を処理させてるけど、ワンショットでちょっとした操作をしたい場合に使う。 コマンドの基本は以下の通り。 ansible all -i /path/to/inventory [-b] -m <module name> -a <module arguments> allはinventoryファイルに記述してるグループ名。allだと全ノードで、その他はinventoryの内容に拠る -i inventoryはinventoryファイルの指定。どのホストにアクセスするかを記述している -bは付けるとroot権限での実行

                                                                        Ansibleのアドホックコマンドで複数ホストに対してコマンドをまとめて実行やファイル転送をワンショット実行 - zaki work log
                                                                      • Ansible AWX(Docker版)の構築と使い方 - Qiita

                                                                        概要 Docker版AWXの構築方法と簡単な使い方について残したいと思います AWXを使うことで、Ansibleで課題だったセキュリティの問題(権限に合わせたPlaybookの実行、秘密鍵の保管、実行記録)を多く解決してくれます。また、REST API経由でシステム連携も容易になることから幅広くAnsibleを活用できます やること Docker版のAWXのインストール githubにあるPlaybookをAWXで実行 (リモートサーバにAWXをインストールするPlaybook) Playbookの実行後にSlackへ通知 REST API経由でPlaybookの実行 大事なポイントは★ポイント:に箇条書きしています 事前準備 AWX Docker版のため、事前にDockerを導入していること AWXのデプロイ先環境(メモリ4GB以上割り当てられる環境) EC2の場合はt2.medium以

                                                                          Ansible AWX(Docker版)の構築と使い方 - Qiita
                                                                        • Ansible 3のカレンダー | Advent Calendar 2019 - Qiita

                                                                          The Qiita Advent Calendar 2019 is supported by the following companies, organizations, and services.

                                                                            Ansible 3のカレンダー | Advent Calendar 2019 - Qiita
                                                                          • はじめてのansibleでmysqldump,リストア - Qiita

                                                                            $ cat mysqldump.yml --- - name: This is a mysqldump and restore example # リストアしたいDBサーバ hosts: kickstart tasks: - name: install necessary libraries package: name: MySQL-python state: present # まずmysqldumpする - name: Dump database to hostname.sql mysql_db: state: dump ## DBの名前 #name: all # ←allにすると全DBをdumpする name: from_db target: /tmp/{{ inventory_hostname }}.sql # できたdumpをimportする - name: Import fil

                                                                              はじめてのansibleでmysqldump,リストア - Qiita
                                                                            • ansibleで疎通確認とplaybookの実行 - Qiita

                                                                              ansibleとは サーバやクラウドインフラの構成管理ツールです。 PlaybookというYAMLファイルにタスクを記述して、ansibleに実行させることにより様々な処理を行えるようになります。 Playbookには冪等性があるため、何回同じファイルを実行しても同じ結果になります。 (冪等性はある操作を1回行っても複数回行っても結果が同じであることをいう概念) YAMLとは YAML(YAML Ain't Markup Language)とは、構造化されたデータを表現するためのフォーマットです。 インデントを使ってデータ構造を表しており非常に読みやすくなっています。 また、YAMLではデータを配列、ハッシュ、スカラー(数値や文字列や真偽値)だけで表しています。 Infrastructure as Code インフラの構成を管理したり、プロビジョニングを自動化するためにコードで書きましょう

                                                                                ansibleで疎通確認とplaybookの実行 - Qiita
                                                                              • [Linux][Ansible] timezoneの設定 - Qiita

                                                                                Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

                                                                                  [Linux][Ansible] timezoneの設定 - Qiita
                                                                                • Red Hat Ansible Automates Tokyo 2020

                                                                                  Ansibleの生みの親であるMichael DeHaanがAnsibleをリリースした2012年2月から既に8年が経過しました。 Ansibleが開発された当初から志向されているモジュラーな考え方により、 Ansibleが提供するモジュールは3,000以上を超え、世界中の多岐に渡る分野で活用されるようになりました。 このコミュニティ開発の進化とともに、サーバ関連の「構成管理ツール」として使われることが多かったAnsibleは クラウド・仮想化環境、ネットワークなどあらゆる領域へ適用が進んでいます。 本年度はCovid-19の影響もありオンラインのみでの実施となりますが、このようなときだからこそ ぜひ参加者、講演者の相互作用から新たな気付き、行動、に結びつける時間にしたいと考えております。 Ansibleを活用した次の世界を一緒に作りましょう! ぜひ、ご登録を!

                                                                                    Red Hat Ansible Automates Tokyo 2020