Подтвердить что ты не робот

Ansible: Можно ли выполнить роль из командной строки?

Предположим, что у меня есть роль, называемая "apache"

Теперь я хочу выполнить эту роль на хосте 192.168.0.10 из командной строки из Ansible host

ansible-playbook -i  "192.168.0.10" --role  "path to role"

Есть ли способ сделать это?

4b9b3361

Ответ 1

Я не знаю об этой функции, но вы можете использовать теги, чтобы просто запускать одну роль из вашей пьесы.

roles:
    - {role: 'mysql', tags: 'mysql'}
    - {role: 'apache', tags: 'apache'}

ansible-playbook webserver.yml --tags "apache"

Ответ 2

С ansible 2.7 вы можете сделать это:

$ cd /path/to/ansible/
$ ansible localhost -m include_role -a name=<role_name>
localhost | SUCCESS => {
    "changed": false,
    "include_variables": {
        "name": "<role_name>"
    }
}
localhost | SUCCESS => {
    "msg": "<role_name>"
}

Это будет запускать роль из /path/to/ansible/role или настроенного пути роли.

Подробнее читайте здесь: https://github.com/ansible/ansible/pull/43131

Ответ 3

В Ansible такой вещи нет, но если это часто используется для вас, попробуйте это script.
Поместите его где-нибудь в пределах вашей поисковой PATH под именем ansible-role:

#!/bin/bash

if [[ $# < 2 ]]; then
  cat <<HELP
Wrapper script for ansible-playbook to apply single role.

Usage: $0 <host-pattern> <role-name> [ansible-playbook options]

Examples:
  $0 dest_host my_role
  $0 custom_host my_role -i 'custom_host,' -vv --check
HELP
  exit
fi

HOST_PATTERN=$1
shift
ROLE=$1
shift

echo "Trying to apply role \"$ROLE\" to host/group \"$HOST_PATTERN\"..."

export ANSIBLE_ROLES_PATH="$(pwd)/roles"
export ANSIBLE_RETRY_FILES_ENABLED="False"
ansible-playbook "[email protected]" /dev/stdin <<END
---
- hosts: $HOST_PATTERN
  roles:
    - $ROLE
END

Ответ 4

Вы также можете проверить ansible-toolbox репозиторий. Это позволит вам использовать что-то вроде

ansible-role --host 192.168.0.10 --gather --user centos --become my-role

Ответ 5

Я написал небольшой плагин Ansible, называемый auto_tags, который динамически генерирует для каждой роли в вашей книге игр одноименный тег. Вы можете найти это здесь.

После его установки (инструкции приведены выше) вы можете выполнить определенную роль с помощью:

ansible-playbook -i "192.168.0.10" --tags "name_of_role"

Ответ 6

в ansible 2.8 он работает немного по-другому

[email protected]:~/workspace/rtmtb-ansible/kvm-cluster$ ansible localhost -m import_role -a name=rtmtb
 [WARNING]: No inventory was parsed, only implicit localhost is available

localhost | CHANGED => {
    "changed": true, 
    "checksum": "d31b41e68997e1c7f182bb56286edf993146dba1", 
    "dest": "/root/.ssh/id_rsa.github", 
    "gid": 0, 
    "group": "root", 
    "md5sum": "b7831c4c72f3f62207b2b96d3d7ed9b3", 
    "mode": "0600", 
    "owner": "root", 
    "size": 3389, 
    "src": "/home/wohlgemuth/.ansible/tmp/ansible-tmp-1561491049.46-139127672211209/source", 
    "state": "file", 
    "uid": 0
}
localhost | CHANGED => {
    "changed": true, 
    "checksum": "1972ebcd25363f8e45adc91d38405dfc0386b5f0", 
    "dest": "/root/.ssh/config", 
    "gid": 0, 
    "group": "root", 
    "md5sum": "f82552a9494e40403da4a80e4c528781", 
    "mode": "0644", 
    "owner": "root", 
    "size": 147, 
    "src": "/home/wohlgemuth/.ansible/tmp/ansible-tmp-1561491049.99-214274671218454/source", 
    "state": "file", 
    "uid": 0
}

Ответ 7

Вы пробовали это? это супер круто Я использую "update-os" вместо роли "apache", чтобы привести более содержательный пример. У меня есть роль с именем let say ./roles/update-os/ в моем ./ я добавляю файл с именем ./role-update-os.yml, который выглядит следующим образом:

#!/usr/bin/ansible-playbook
---
- hosts: all
  gather_facts: yes
  become: yes
  roles:
  - update-os

Сделайте этот файл исполняемым (chmod +x role-update-os.yml). Теперь вы можете запустить и ограничить все, что у вас есть в инвентаре ./update-os.yml -i inventory-dev --limit 192.168.0.10, предел, которым вы можете также передавать имена групп.

  • --limit web,db> web и db - это группа, определенная в вашем инвентаре
  • --limit 192.168.0.10,192.168.0.201
$ cat inventory-dev
[web]
192.168.0.10

[db]
192.168.0.201

Обратите внимание, что вы можете настроить политику ssh-keys и sudoers так, чтобы она могла выполняться без необходимости ввода пароля - идеально для автоматизации, с этим связаны некоторые аспекты безопасности. поэтому вы должны проанализировать свою среду, чтобы увидеть, подходит ли она.