ansible的包含与导入、角色的结构和系统角色的使用

本文介绍了Ansible的高级功能,包括包含与导入任务、角色构造、变量定义等内容。重点讲解了如何利用Ansible的角色功能来简化和重用复杂的任务流程。

1.包含于导入的用法

1.1 包含或导入文件

​ Ansible可以使用两种操作将内容带入playbook。可以包含内容,也可以导入内容

  • 包含内容是一个动态操作。在playbook运行期间,Ansible会在内容到达时处理所包含的内容
  • 导入内容是一个静态操作。在运行开始之前,Ansible在最初解析playbook时预处理导入的内容

1.2 导入plyabook

import_playbook指令允许将包含play列表的外部文件导入playbook。换句话说,可以把一个或多个额外playbook文件导入到主playbook文件

​ 由于导入的内容是一个完整的playbook,因此import_playbook功能只能在playbook的顶层使用,不能在play内使用。如果导入多个playbook,则将按顺序导入并运行它们

​ 导入两个额外playbook的主playbook的简单示例如下所

---
- hosts: all
  
- name: install
  import_playbook: install.yml
  
- name: start
  import_playbook: start.yml

1.3包含和导入任务

1.3.1 导入任务文件

​ 可以使用import_tasks功能将任务文件静态导入playbook内的play中。

​ 导入任务文件时,在解析该playbook时将直接插入该文件中的任务。

Playbook中的import_tasks的位置控制插入任务的位置以及运行多个导入的顺序

---
- hosts: all
  tasks:
    - name: install
      import_tasks: install.yml
  
    - name: start
      import_tasks: start.yml
  • 注意import_tasks和import_playbook处于不同的级别;import_playbook是与tasks平级;import_tasks则是tasks的子任务

​ 导入任务文件时,在解析该playbook时将直接插入该文件中的任务。由于import_tasks在解析playbook时静态导入任务,因此对其工作方式有一些影响

  • 使用import_tasks功能时,导入时设置的when等条件语句将应用于导入的每个任务
  • 无法将循环用于import_tasks功能
  • 如果使用变量来指定要导入的文件的名称,则将无法使用主机或组清单变量
1.3.2包含任务文件

​ 可以使用include_tasks功能将任务文件动态导入playbook内的play

---
- hosts: all
  tasks:
    - name: install
      imclude_tasks: install.yml

​ 在play运行并且这部分play到达前,include_tasks功能不会处理playbook中的内容

Playbook内容的处理顺序会影响包含任务功能的工作方式

  • 使用include_tasks功能时,包含时设置的when等条件语句将确定任务是否包含在play中
  • 如果运行ansible-playbook --list-tasks以列出playbook中的任务,则不会显示已包含任务文件中的任务
  • 相比之下,import_tasks功能不会列出导入任务文件的任务,而列出已导入任务文件中的各个任务
  • 不能使用ansible-playbook --start-at-task从已包含任务文件中的任务开始执行playbook
  • 不能使用notify语句触发已包含任务文件中的处理程序名称。可以在包含整个任务文件的主playbook中触发处理程序,在这种情况下,已包含文件中的所有任务都将运行

2. 为外部play和任务定义变量

​ 使用Ansible的导入和包含功能将外部文件中的play或任务合并到playbook中极大地增强了在Ansible环境中重用任务和playbook的能力

[root@ansible ansible]# cat playbook/install.yml 
- name: install
  yum:
    name: "{{ package }}"
    state: latest
[root@ansible ansible]# cat playbook/test.yml 
---
- hosts: all
  vars:
    package: httpd 
  tasks:
    - import_tasks: install.yml

​ 使用相同的技术使play文件更具有可重用性。将play文件合并到playbook中时,传递变量以用于执行该play

[root@ansible ansible]# cat playbook/install.yml 
---
- name: install
  hosts: all
  vars:
    package: httpd
  tasks: 
    - name: install
      yum:
        name: "{{ package }}"
        state: latest
[root@ansible ansible]# cat playbook/test.yml 
- name: install
  import_playbook: install.yml

3. 利用角色构造ansible playbook

3.1什么是角色

Ansible角色提供了一种方法,让用户能以通用的方式更加轻松地重复利用Ansible代码。

​ 我们可以在标准化目录结构中打包所有任务、变量、文件、模板,以及调配基础架构或部署应用所需的其他资源

​ 只需通过复制相关的目录,将角色从一个项目复制到另一个项目。然后,只需从一个play调用该角色就能执行它

​ 借助编写良好的角色,可以从playbook中向角色传递调整其行为的变量,设置所有站点相关的主机名、IP地址、用户名,或其他在本地需要的具体详细信息

​ Ansible具备的优点:

  1. 角色可以分组内容,从而与他人轻松共享代码
  2. 可以编写角色来定义系统类型的基本要素:Web服务器、数据库服务器、Git存储库,或满足其他用途
  3. 角色使得较大型项目更容易管理
  4. 角色可以由不同的管理员并行开发

​ 除了自行编写、使用、重用和共享角色外,还可以从其他来源获取角色。一些角色已包含在rhel-system-roles软件包中,用户也可以从Ansible Galaxy网站获取由社区提供支持的许多角色

  • 使用rhel-system-roles软件包使用角色

    //在控制节点上查看本地的角色
    [root@ansible ansible]# ls /usr/share/ansible/roles/
    
    //安装rhel-system-roles
    [root@ansible ansible]# yum -y install rhel-system-roles
    
    //再次查看本地的角色
    [root@ansible ansible]# ls /usr/share/ansible/roles/
    linux-system-roles.certificate      linux-system-roles.ssh             rhel-system-roles.metrics
    linux-system-roles.crypto_policies  linux-system-roles.sshd            rhel-system-roles.nbde_client
    linux-system-roles.ha_cluster       linux-system-roles.storage         rhel-system-roles.nbde_server
    linux-system-roles.kdump            linux-system-roles.timesync        rhel-system-roles.network
    linux-system-roles.kernel_settings  linux-system-roles.tlog            rhel-system-roles.postfix
    linux-system-roles.logging          linux-system-roles.vpn             rhel-system-roles.selinux
    linux-system-roles.metrics          rhel-system-roles.certificate      rhel-system-roles.ssh
    linux-system-roles.nbde_client      rhel-system-roles.crypto_policies  rhel-system-roles.sshd
    linux-system-roles.nbde_server      rhel-system-roles.ha_cluster       rhel-system-roles.storage
    linux-system-roles.network          rhel-system-roles.kdump            rhel-system-roles.timesync
    linux-system-roles.postfix          rhel-system-roles.kernel_settings  rhel-system-roles.tlog
    linux-system-roles.selinux          rhel-system-roles.logging          rhel-system-roles.vpn
    [root@ansible ansible]#
    
  • 从Ansible Galaxy网站获取由社区提供支持的许多角色,请戳:https://galaxy.ansible.com/

3.2 ansible角色结构

Ansible角色由子目录和文件的标准化结构定义

​ 顶级目录定义角色本身的名称。

​ 文件整理到子目录中,子目录按照各个文件在角色中的用途进行命名,如taskshandlersfilestemplates子目录中包含由其他YAML文件中的任务引用的文件

实例:

head.yml
main.yml
roles/
    common/
        tasks/
        handlers/
        files/
        templates/
        vars/
        defaults/
        meta/
    webservers/
        tasks/
        defaults/
        meta/

Ansible角色子目录

子目录功能
defaults此目录中的main.yml文件包含角色变量的默认值,使用角色时可以覆盖这些默认值。 这些变量的优先级较低,应该在play中更改和自定义。
files此目录包含由角色任务引用的静态文件。
handlers此目录中的main.yml文件包含角色的处理程序定义。
meta此目录中的main.yml文件包含与角色相关的信息,如作者、许可证、平台和可选的角色依赖项。
tasks此目录中的main.yml文件包含角色的任务定义。
templates此目录包含由角色任务引用的Jinja2模板。
tests此目录可以包含清单和名为test.yml的playbook,可用于测试角色。
vars此目录中的main.yml文件定义角色的变量值。这些变量通常用于角色内部用途。 这些变量的优先级较高,在playbook中使用时不应更改。
  • 注意并非每个角色都拥有所有这些目录。

3.3 定义变量和默认值

3.3.1 定义变量

​ 角色变量通过在角色目录层次结构中创建含有键值对的vars/main.yml文件来定义(键值对:key = value

​ 这些角色变量在角色YAML文件中引用:**{{ VAR_NAME }},**这些变量具有较高的优先级,无法被清单变量覆盖

3.3.2 定义默认值

​ 默认变量允许为可在play中使用的变量设置默认值,以配置角色或自定义其行为

​ 它们通过在角色目录层次结构中创建含有键值对的defaults/main.yml文件来定义

​ 默认变量具有任何可用变量中最低的优先级。它们很容易被包括清单变量在内的任何其他变量覆盖

​ 这些变量旨在让用户在编写使用该角色的play时可以准确地自定义或控制它将要执行的操作。它们可用于向角色提供所需的信息,以正确地配置或部署某些对象

​ 在vars/main.ymldefaults/main.yml中定义具体的变量,但不要在两者中都定义,有意要覆盖变量的值时,应使用默认变量

注意:
  1. 角色不应该包含特定于站点的数据。它们绝对不应包含任何机密,如密码或私钥
  2. 这是因为角色应该是通用的,可以重复利用并自由共享。特定于站点的详细信息不应硬编码到角色中
  3. 机密应当通过其他途径提供给角色。这是用户可能要在调用角色时设置角色变量的一个原因
  4. play中设置的角色变量可以提供机密,或指向含有该机密的Ansible Vault加密文件。

3.4 在palybook中使用ansbible角色

3.4.1 角色调用

​ 对于每个指定的角色,角色任务、角色处理程序、角色变量和角色依赖项将按照顺序导入到playbook中

​ 角色中的任何copy、script、templateinclude_tasks/import_tasks任务都可引用角色中相关的文件、模板或任务文件,且无需相对或绝对路径名称

​ Ansible将分别在角色的files、templatestasks子目录中寻找它们

[root@ansible ansible]# cat playbook/main.yml
---
- hosts: all
  roles:
    - role: roles/role_one
    - role: roles/role_two
[root@ansible ansible]#

重要:

  1. 内嵌设置的角色变量(角色参数)具有非常高的优先级。它们将覆盖大多数其他变量
  2. 务必要谨慎,不要重复使用内嵌设置在play中任何其他位置的任何角色变量的名称,因为角色变量的值将覆盖清单变量和任何play中的vars

3.5 控制执行顺序

3.5.1 顺序控制

​ 对于playbook中的每个play,任务按照任务列表中的顺序来执行。执行完所有任务后,将执行任务通知的处理程序。

​ 将角色添加到play中,角色任务将添加到任务列表的开头。如果play中包含第二个角色任务,其任务列表添加到第一个角色之后

​ 角色处理程序添加到play中的方式与角色任务添加到play中相同,每个play定义一个处理程序列表;角色处理程序先添加到处理程序列表,后跟play的handlers部分中的任何处理程序

​ 在某些情形中,可能需要在角色之前执行一些play任务。若要支持这样的情形,可以为play配置pre_tasks部分,列在此部分中的所有任务将在执行任何角色之前执行

  • 如果这些任务中有任何一个通知了处理程序,则这些处理程序任务也在角色或普通任务之前执行

​ play也支持post_tasks关键字。这些任务在play的普通任务和它们通知的任何处理程序运行之后执行

- name: Play to illustrate order of execution
  hosts: remote.example.com
  pre_tasks:
    - debug:
      msg: 'pre-task'
      notify: my handler
  roles:
    - role1
  tasks:
    - debug:
      msg: 'first task'
      notify: my handler
  post_tasks:
    - debug:
      msg: 'post-task'
      notify: my handler
  handlers:
    - name: my handler
      debug:
        msg: Running my handler

在上例中,每个部分中都执行debug任务来通知my handler处理程序。my handler任务执行了三次

  1. 在执行了所有pre_tasks任务后
  2. 在执行了所有角色任务和tasks部分中的任务后
  3. 在执行了所有post_tasks后

除了将角色包含在play的roles部分中外,也可以使用普通任务将角色添加到play中。

  • 使用include_role模块可以动态包含角色,使用import_role模块则可静态导入角色。

    注意

    • include_role模块是在Ansible 2.3中新增的,而import_role模块则是在Ansible 2.4中新增的

3.6 时间同步角色示例

RHEL系统中时间同步角色的playbook是:rhel-system-rolses.timesync

​ 首次使用时间同步角色可以在rhel-system-roles.timesync/README.md查看使用的帮助文档;里面包含使用的示例

演示实例:

//编写playbook
[root@ansible ansible]# cat playbook/time.yml 
---
- name: time
  hosts: all
  vars:
    timesync_ntp_servers:
      - hostname: time1.aliyun.com
        iburst: yes
    timezone: UTC

  roles:
    - rhel-system-roles.timesync
[root@ansible ansible]#
//查看受管主机时间
[root@apache ~]# date
Sun Aug  1 23:53:31 EDT 2021
//执行play
[root@ansible ansible]# ansible-playbook playbook/time.yml
//再次查看

3.7 SELINUX角色示例

rhel-system-roles.selinux角色可以简化SELinux配置设置的管理。它通过利用SELinux相关的Ansible模块来实施。与自行编写任务相比,使用此角色的优势是它能让用户摆脱编写这些任务的职责。取而代之,用户将为角色提供变量以对其进行配置,且角色中维护的代码将确保应用用户需要的SELinux配置。

此角色可以执行的任务包括:

  • 设置enforcing或permissive模式
  • 对文件系统层次结构的各部分运行restorecon
  • 设置SELinux布尔值
  • 永久设置SELinux文件上下文
  • 设置SELinux用户映射
3.7.1 调用SELinux角色

有时候,SELinux角色必须确保重新引导受管主机,以便能够完整应用其更改。但是,它本身从不会重新引导主机。如此一来,用户便可以控制重新引导的处理方式。

其工作方式为,该角色将一个布尔值变量selinux_reboot_required设为True,如果需要重新引导,则失败。你可以使用block/rescure结构来从失败中恢复,具体操作为:如果该变量未设为true,则让play失败,如果值是true,则重新引导受管主机并重新运行该角色。Play中的块看起来应该类似于:

- name: Apply SELinux role
  block:
    - include_role:
      name: rhel-system-roles.selinux
  rescue:
    - name: Check for failure for other reasons than required reboot
      fail:
      when: not selinux_reboot_required
      
    - name: Restart managed host
      reboot:
      
    - name: Reapply SELinux role to complete changes
      include_role:
        name: rhel-system-roles.selinux
3.7.2 配置SELinux角色

用于配置rhel-system-roles.selinux角色的变量的详细记录位于其README.md文件中。以下示例演示了使用此角色的一些方法。

selinux_state变量设置SELinux的运行模式。它可以设为enforcing、permissive或disabled。如果未设置,则不更改模式。

selinux_state: enforcing

selinux_booleans变量取一个要调整的SELinux布尔值的列表作为值。列表中的每一项是变量的散列/字典:布尔值的name、state(它应是on还是off),以及该设置是否应在重新引导后persistent。

本例将httpd_enable_homedirs永久设为on:

selinux_booleans:
  - name: 'httpd_enable_homedirs'
    state: 'on'
    persistent: 'yes'

selinux_fcontext变量取一个要永久设置(或删除)的文件上下文的列表作为值。它的工作方式与selinux fcontent命令非常相似。

以下示例确保策略中包含一条规则,用于将/srv/www下所有文件的默认SELinux类型设为httpd_sys_content_t。

selinux_fcontexts:
  - target: '/srv/www(/.*)?'
    setype: 'httpd_sys_content_t'
    state: 'present'

selinux_restore_dirs变量指定要对其运行restorecon的目录的列表:

selinux_restore_dirs:
  - /srv/www

selinux_ports变量取应当具有特定SELinux类型的端口的列表作为值。

selinux_ports:
  - ports: '82'
    setype: 'http_port_t'
    proto: 'tcp'
    state: 'present'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值