Предположим, что у меня есть роль, называемая "apache"
Теперь я хочу выполнить эту роль на хосте 192.168.0.10 из командной строки из Ansible host
ansible-playbook -i "192.168.0.10" --role "path to role"
Есть ли способ сделать это?
Предположим, что у меня есть роль, называемая "apache"
Теперь я хочу выполнить эту роль на хосте 192.168.0.10 из командной строки из Ansible host
ansible-playbook -i "192.168.0.10" --role "path to role"
Есть ли способ сделать это?
Я не знаю об этой функции, но вы можете использовать теги, чтобы просто запускать одну роль из вашей пьесы.
roles:
- {role: 'mysql', tags: 'mysql'}
- {role: 'apache', tags: 'apache'}
ansible-playbook webserver.yml --tags "apache"
С ansible 2.7 вы можете сделать это:
$ cd /path/to/ansible/
$ ansible localhost -m include_role -a name=<role_name>
localhost | SUCCESS => {
"changed": false,
"include_variables": {
"name": "<role_name>"
}
}
localhost | SUCCESS => {
"msg": "<role_name>"
}
Это будет запускать роль из /path/to/ansible/role или настроенного пути роли.
Подробнее читайте здесь: https://github.com/ansible/ansible/pull/43131
В Ansible такой вещи нет, но если это часто используется для вас, попробуйте это script.
Поместите его где-нибудь в пределах вашей поисковой PATH под именем ansible-role
:
#!/bin/bash
if [[ $# < 2 ]]; then
cat <<HELP
Wrapper script for ansible-playbook to apply single role.
Usage: $0 <host-pattern> <role-name> [ansible-playbook options]
Examples:
$0 dest_host my_role
$0 custom_host my_role -i 'custom_host,' -vv --check
HELP
exit
fi
HOST_PATTERN=$1
shift
ROLE=$1
shift
echo "Trying to apply role \"$ROLE\" to host/group \"$HOST_PATTERN\"..."
export ANSIBLE_ROLES_PATH="$(pwd)/roles"
export ANSIBLE_RETRY_FILES_ENABLED="False"
ansible-playbook "[email protected]" /dev/stdin <<END
---
- hosts: $HOST_PATTERN
roles:
- $ROLE
END
Вы также можете проверить ansible-toolbox репозиторий. Это позволит вам использовать что-то вроде
ansible-role --host 192.168.0.10 --gather --user centos --become my-role
Я написал небольшой плагин Ansible, называемый auto_tags
, который динамически генерирует для каждой роли в вашей книге игр одноименный тег. Вы можете найти это здесь.
После его установки (инструкции приведены выше) вы можете выполнить определенную роль с помощью:
ansible-playbook -i "192.168.0.10" --tags "name_of_role"
в ansible 2.8 он работает немного по-другому
[email protected]:~/workspace/rtmtb-ansible/kvm-cluster$ ansible localhost -m import_role -a name=rtmtb
[WARNING]: No inventory was parsed, only implicit localhost is available
localhost | CHANGED => {
"changed": true,
"checksum": "d31b41e68997e1c7f182bb56286edf993146dba1",
"dest": "/root/.ssh/id_rsa.github",
"gid": 0,
"group": "root",
"md5sum": "b7831c4c72f3f62207b2b96d3d7ed9b3",
"mode": "0600",
"owner": "root",
"size": 3389,
"src": "/home/wohlgemuth/.ansible/tmp/ansible-tmp-1561491049.46-139127672211209/source",
"state": "file",
"uid": 0
}
localhost | CHANGED => {
"changed": true,
"checksum": "1972ebcd25363f8e45adc91d38405dfc0386b5f0",
"dest": "/root/.ssh/config",
"gid": 0,
"group": "root",
"md5sum": "f82552a9494e40403da4a80e4c528781",
"mode": "0644",
"owner": "root",
"size": 147,
"src": "/home/wohlgemuth/.ansible/tmp/ansible-tmp-1561491049.99-214274671218454/source",
"state": "file",
"uid": 0
}
Вы пробовали это? это супер круто Я использую "update-os" вместо роли "apache", чтобы привести более содержательный пример. У меня есть роль с именем let say ./roles/update-os/
в моем ./
я добавляю файл с именем ./role-update-os.yml
, который выглядит следующим образом:
#!/usr/bin/ansible-playbook
---
- hosts: all
gather_facts: yes
become: yes
roles:
- update-os
Сделайте этот файл исполняемым (chmod +x role-update-os.yml
). Теперь вы можете запустить и ограничить все, что у вас есть в инвентаре ./update-os.yml -i inventory-dev --limit 192.168.0.10
, предел, которым вы можете также передавать имена групп.
--limit web,db
> web и db - это группа, определенная в вашем инвентаре--limit 192.168.0.10,192.168.0.201
$ cat inventory-dev
[web]
192.168.0.10
[db]
192.168.0.201
Обратите внимание, что вы можете настроить политику ssh-keys и sudoers так, чтобы она могла выполняться без необходимости ввода пароля - идеально для автоматизации, с этим связаны некоторые аспекты безопасности. поэтому вы должны проанализировать свою среду, чтобы увидеть, подходит ли она.