Ansible专栏文章之十四:Ansible管理docker和openstack
回到:Ansible系列文章
各位读者,请您:由于Ansible使用Jinja2模板,它的模板语法{% raw %} {{}} {% endraw %}和{% raw %} {%%} {% endraw %}和博客系统的模板使用的符号一样,在渲染时会产生冲突,尽管我尽我努力地花了大量时间做了调整,但无法保证已经全部都调整。因此,如果各位阅读时发现一些明显的诡异的错误(比如像这样的空的
行内代码),请一定要回复我修正这些渲染错误。
14.Ansible管理docker和openstack
14.1 Ansible管理docker
近年来Linux容器技术越来越受欢迎,通过容器技术,可以保持程序运行环境的一致性,快速启动并高效率运行,涉及到的开销也比较小,此外,在系统层次上完成容器级别的资源隔离非常快速。
Docker是管理Linux容器最流行的工具,它为管理Linux容器提供了许多方便的工具,比如创建、销毁Linux容器,还提供了一些除管理Linux容器之外的工具,比如管理镜像、编排。通过它的易用性,Docker已经成为管理容器的最流行的方法之一。
题外话:关于容器和Docker
Linux容器是内核的几种功能组合在一起实现的。换句话说,Linux容器技术是内核层次的功能,Docker只是提供了一系列工具,包括从底层和内核交互到高层和用户交互的一条龙。除了Docker外,也还有其它操作Linux容器的工具,只是对大众来说,Docker是最流行的。
Ansible为Docker提供了一整套工具,包括相关模块、连接插件(ansible_connection: docker
)和inventory脚本,因此Ansible可在许多方面与Docker进行交互。例如Ansible可构建Docker镜像、启动或停止容器、组合多个容器服务、连接到活动容器并与之交互,甚至可以从容器中获取inventory。
如下是Ansible官方目前提供的和Docker相关的模块:
docker_compose – Manage multi-container Docker applications with Docker Compose
docker_config – Manage docker configs
docker_container – manage docker containers
docker_container_info – Retrieves facts about docker container
docker_host_info – Retrieves facts about docker host and lists of objects of the services
docker_image – Manage docker images
docker_image_info – Inspect docker images
docker_login – Log into a Docker registry
docker_network – Manage Docker networks
docker_network_info – Retrieves facts about docker network
docker_node – Manage Docker Swarm node
docker_node_info – Retrieves facts about docker swarm node from Swarm Manager
docker_prune – Allows to prune various docker objects
docker_secret – Manage docker secrets
docker_stack – docker stack module
docker_swarm – Manage Swarm cluster
docker_swarm_info – Retrieves facts about Docker Swarm cluster
docker_swarm_service – docker swarm service
docker_swarm_service_info – Retrieves information about docker services from a Swarm Manager
docker_volume – Manage Docker volumes
docker_volume_info – Retrieve facts about Docker volumes
要使用Ansible管理连接Docker,要求安装如下包(注意:Ansible端和docker端都安装,这一点和其它模块不一样,如报错,请自行在两端安装、卸载、升级调试):
# 两端都安装,如果已经安装了,则在报错的情况下按需更新
# 此外,根据Ansible使用的python解释器版本,按需决定使用pip还是pip3,
# 如果需要的是pip,则yum install python-pip
$ pip3 install docker requests
如下是其中两次报错信息,注意其中的结尾:No module named 'XXX'。
fatal: [192.168.200.71]: FAILED! => {"changed": false, "msg": "Failed to import the required Python library (Docker SDK for Python: docker (Python >= 2.7) or docker-py (Python 2.6)) on controller's Python /usr/bin/python3. Please read module documentation and install in the appropriate location. If the required library is installed, but Ansible is using the wrong Python interpreter, please consult the documentation on ansible_python_interpreter, for example via `pip install docker` or `pip install docker-py` (Python 2.6). The error was: No module named 'requests'"}
fatal: [192.168.200.71]: FAILED! => {"changed": false, "msg": "Failed to import the required Python library (Docker SDK for Python: docker (Python >= 2.7) or docker-py (Python 2.6)) on controller's Python /usr/bin/python3. Please read module documentation and install in the appropriate location. If the required library is installed, but Ansible is using the wrong Python interpreter, please consult the documentation on ansible_python_interpreter, for example via `pip install docker` or `pip install docker-py` (Python 2.6). The error was: No module named 'docker'"}
14.1.1 Ansible构建并运行Docker镜像
通Ansible提供的docker_image
模块可管理Docker镜像(比如构建、移除、pull镜像),使用docker_container
模块可管理容器,比如将镜像运行起来成为容器。
对我们而言,一般都是在已有镜像的基础上通过Dockerfile来定义新的操作,然后构建出自己的Docker镜像。所以需要提供两个文件:一个基础镜像和一个Dockerfile文件(基础镜像不存在时会自动下载)。如果使用Ansible来构建镜像,那么这个Dockerfile文件需要能够被Ansible读取,比如可以放在Ansible playbook文件的同目录下。
为了演示以下Ansible构建Docker镜像,此处已经写好了一个非常简单的Dockerfile,该Docker镜像是在CentOS 7镜像的基础上添加nginx,然后让nginx运行起来并提供cowsay页面。
Dockerfile内容如下:
FROM centos:centos7
LABEL maintainer="junmajinlong.com"
RUN rm -rf /etc/yum.repos.d/*.repo && \
echo -e ' \
[base] \n\
name=os \n\
baseurl=https://mirrors.huaweicloud.com/centos/$releasever/os/$basearch/ \n\
enable=1 \n\
gpgcheck=0 \n\
[epel] \n\
name=epel \n\
baseurl=https://mirrors.huaweicloud.com/epel/7Server/$basearch/ \n\
enable=1 \n\
gpgcheck=0 \n\
' >/etc/yum.repos.d/base.repo && \
yum -y install cowsay nginx && \
rm -rf /usr/share/nginx/html/index.html && \
cowsay Junmajinlong >/usr/share/nginx/html/index.html && \
echo 'daemon off;' >>/etc/nginx/nginx.conf && \
yum clean all
EXPOSE 80
CMD /usr/sbin/nginx
然后写一个Ansible任务文件,假设名为build_and_run_image.yaml,内容如下:
- hosts: docker
gather_facts: no
tasks:
- name: scp Dockerfile
copy:
src: Dockerfile
dest: /tmp/Dockerfile
- name: build Docker image centos_nginx:v0.1.1
docker_image:
name: centos_nginx
source: build
tag: v0.1.1
build:
path: /tmp
pull: yes
- name: start centos_nginx
docker_container:
name: cng
image: centos_nginx:v0.1.1
ports: 8080:80
state: started
Ansible执行完成上述任务后,可直接在Ansible端使用curl来测试页面是否可获取:
$ curl 192.168.200.71:8080
______________
< Junmajinlong >
--------------
\ ^__^
\ (oo)\_______
(__)\ )\/\
||----w |
|| ||
这里对上述两个模块稍作解释。
对于docker_image
任务来说,通过sourec: build
指令来表示这是一次镜像构建操作,source指令可包含如下值:
- build:根据build指令的path参数指定的Dockerfile构建镜像
- load:从镜像tar文件中提取镜像
- pull: 从registry中拉取镜像
- local:保证docker端已经具备指定的镜像
对于build指令来说:
- path:指定构建时的上下文目录,该目录要求包含Dockerfile文件
- dockerfile:明确指定使用哪个Dockerfile文件,而不是默认的上下文目录中的Dockerfile文件
- pull:构建时是否从registry中拉取基础和中间镜像镜像
- cache_from:构建时使用缓存的中间镜像
- args:可按照
key:value
方式指定镜像的参数,对应于Dockerfile中的ARG指令,例如listen_port: 8080
其它指令应该都通俗易懂。
构建镜像完成后,可使用docker_container
模块启动该镜像。该模块指令非常非常多,几乎包含了docker container
命令的所有选项功能,但是熟悉docker命令,这些指令的用法也通俗易懂。比如,指定卷和环境变量:
- name: Create a data container
docker_container:
name: mydata
image: busybox
volumes:
- /data
- name: Restart a container
docker_container:
name: myapplication
image: someuser/appimage
state: started
restart: yes
devices:
- "/dev/sda:/dev/xvda:rwm"
ports:
- "8080:9000"
- "127.0.0.1:8081:9001/udp"
env:
SECRET_KEY: "ssssh"
BOOLEAN_KEY: "yes"
14.1.2 无Dockerfile启动镜像并连接容器
在上面的playbook中明确使用了Dockerfile来构建镜像并启动镜像提供服务,但因为Dockerfile自身也是基于基础镜像构建的,所以可以省略这个构建过程,而是直接启动基础镜像并连接到启动的容器进行操作。
下面实现与上述示例相同的效果,只是不使用Dockerfile构建。
playbook文件内容如下:
---
- name: start image
hosts: docker
gather_facts: no
vars:
container_name: "centos7"
tasks:
- name: start basic container "centos7"
docker_container:
name: "{{container_name}}"
hostname: "{{container_name}}"
image: centos:centos7
ports: 8080:80
state: started
auto_remove: yes
command: bash
tty: yes
- name: add container to inventory
add_host:
name: "{{container_name}}"
ansible_connection: docker
ansible_host: "{{container_name}}"
ansible_user: root
groups: containers
- name: do something in container
hosts: containers
gather_facts: no
tasks:
- name: install python if needed
raw: yum install -y python
- name: remove all repos exists
shell: rm -rf /etc/yum.repos.d/*
- name: add os repo and epel repo
yum_repository:
name: "{{item.name}}"
description: "{{item.name}} repo"
baseurl: "{{item.baseurl}}"
file: "{{item.name}}"
enabled: 1
gpgcheck: 0
reposdir: /etc/yum.repos.d
loop:
- name: os
baseurl: "https://mirrors.huaweicloud.com/centos/$releasever/os/$basearch"
- name: epel
baseurl: "https://mirrors.huaweicloud.com/epel/$releasever/$basearch"
- name: install nginx and cowsay
shell: yum -y install nginx cowsay
- name: configure nginx
lineinfile:
line: "daemon off;"
dest: /etc/nginx/nginx.conf
- name: change index page
block:
# 先移除index.html,因为它可能是一个软链接
- name: remove old index.html page
shell: |
rm -rf /usr/share/nginx/html/index.html
cowsay Junmajinlong >/usr/share/nginx/html/index.html
- name: run nginx
shell: nginx &
在执行上述playbook之前,需要先在Ansible端导出连接方式docker所在主机的环境变量,比如Ansible连接到远程docker时,使用tcp:
$ export DOCKER_HOST=tcp://192.168.200.71:2376
$ ansible-playbook -i inventoryname playbookname.yaml
上面的playbook任务中,首先启动docker容器,然后使用了connection: docker
连接器添加该容器到containers主机组中,以便后续的连接。之后在第二个play中连接到containers组,安装Python(CentOS系统都会带有python),配置yum源,安装Nginx和cowsay,并启动nginx。任务流程比较简单。
唯一需要关注的是add_hosts
添加容器节点到inventory时指定的docker连接方式,这里不能使用默认的ssh连接方式,因为目标容器不一定开启了ssh服务,也不一定能和外界通信,而使用connection: docker
连接方式,Ansible将会先ssh连接到docker服务所在主机,然后通过docker container exec
的方式连接到容器内部。
14.1.3 docker inventory
Ansible为Docker提供了动态inventory的脚本。可下载该脚本:
wget https://raw.githubusercontent.com/ansible/ansible/stable-2.9/contrib/inventory/docker.py
chmod +x docker.py
执行该脚本测试:
DOCKER_HOST=tcp://192.168.200.71:2376 ./docker.py --pretty
或者直接在ansible命令或ansible-playbook命令中使用-i选项指定:
ansible-playbook -i docker.py docker_containers.yml
14.1.4 其它Ansible容器管理工具
Ansible除了在官方提供了docker相关的模块外,还有一些第三方的工具可用来管理容器。
比如ansible-container、ansible-bender、Ansible Operator,它们需要单独安装,对于ansible-container来说,在之前几年比较知名,但是作者现在已经将该项目废弃,据作者本人所说,ansible-bender和Ansible Operator更为优秀。
- ansible-bender:
- 简化Ansible Playbook构建容器(注:此容器是符合OCI标准的容器,docker所构建的底层容器也是OCI容器)
- 地址:https://github.com/ansible-community/ansible-bender
- Ansible Operator:
- 是Red Hat Ansible Automation和Red Hat OpenShift团队联合开发的用来将容器部署到K8s上的工具
- 地址:https://learn.openshift.com/ansibleop
14.2 Ansible管理OpenStack
OpenStack可整合一台或多台物理计算机的资源来按需创建、管理、配置、删除虚拟机(在OpenStack中,虚拟机对应的术语是"计算实例",但后文都以虚拟机来描述),对OpenStack提供者来说,提高了硬件资源的利用率;对受益用户来说,可按自己的需求申请带有各种性能、各种资源配置的操作系统,比如公有云的模式,就像去网吧上网一样,想上多久、想体验什么配置的主机都按需付费来享用。
对于OpenStack来说,Ansible几乎是全程参与其发展的,因为从OpenStack很早的版本开始,就已经逐步支持通过Ansible来配置管理OpenStack,而Ansible管理OpenStack相关的模块也随着OpenStack的版本迭代在不断更新。目前为止,Ansible官方提供的关于OpenStack的模块已经有五十多个,下面是Ansible官方目前提供的模块列表信息简介:
os_auth – Retrieve an auth token
os_client_config – Get OpenStack Client config
os_coe_cluster – Add/Remove COE cluster from OpenStack Cloud
os_coe_cluster_template – Add/Remove COE cluster template from OpenStack Cloud
os_flavor_info – Retrieve information about one or more flavors
os_floating_ip – Add/Remove floating IP from an instance
os_group – Manage OpenStack Identity Groups
os_group_info – Retrieve info about one or more OpenStack groups
os_image – Add/Delete images from OpenStack Cloud
os_image_info – Retrieve information about an image within OpenStack
os_ironic – Create/Delete Bare Metal Resources from OpenStack
os_ironic_inspect – Explicitly triggers baremetal node introspection in ironic
os_ironic_node – Activate/Deactivate Bare Metal Resources from OpenStack
os_keypair – Add/Delete a keypair from OpenStack
os_keystone_domain – Manage OpenStack Identity Domains
os_keystone_domain_info – Retrieve information about one or more OpenStack domains
os_keystone_endpoint – Manage OpenStack Identity service endpoints
os_keystone_role – Manage OpenStack Identity Roles
os_keystone_service – Manage OpenStack Identity services
os_listener – Add/Delete a listener for a load balancer from OpenStack Cloud
os_loadbalancer – Add/Delete load balancer from OpenStack Cloud
os_member – Add/Delete a member for a pool in load balancer from OpenStack Cloud
os_network – Creates/removes networks from OpenStack
os_networks_info – Retrieve information about one or more OpenStack networks
os_nova_flavor – Manage OpenStack compute flavors
os_nova_host_aggregate – Manage OpenStack host aggregates
os_object – Create or Delete objects and containers from OpenStack
os_pool – Add/Delete a pool in the load balancing service from OpenStack Cloud
os_port – Add/Update/Delete ports from an OpenStack cloud
os_port_info – Retrieve information about ports within OpenStack
os_project – Manage OpenStack Projects
os_project_access – Manage OpenStack compute flavors access
os_project_info – Retrieve information about one or more OpenStack projects
os_quota – Manage OpenStack Quotas
os_recordset – Manage OpenStack DNS recordsets
os_router – Create or delete routers from OpenStack
os_security_group – Add/Delete security groups from an OpenStack cloud
os_security_group_rule – Add/Delete rule from an existing security group
os_server – Create/Delete Compute Instances from OpenStack
os_server_action – Perform actions on Compute Instances from OpenStack
os_server_group – Manage OpenStack server groups
os_server_info – Retrieve information about one or more compute instances
os_server_metadata – Add/Update/Delete Metadata in Compute Instances from OpenStack
os_server_volume – Attach/Detach Volumes from OpenStack VM’s
os_stack – Add/Remove Heat Stack
os_subnet – Add/Remove subnet to an OpenStack network
os_subnets_info – Retrieve information about one or more OpenStack subnets
os_user – Manage OpenStack Identity Users
os_user_group – Associate OpenStack Identity users and groups
os_user_info – Retrieve information about one or more OpenStack users
os_user_role – Associate OpenStack Identity users and roles
os_volume – Create/Delete Cinder Volumes
os_volume_snapshot – Create/Delete Cinder Volume Snapshots
os_zone – Manage OpenStack DNS zones
虽然看上去很多,但大致可总结为Ansible可对以下资源做管理:
- (1).计算资源
- (2).镜像管理
- (3).账户管理和账户认证
- (4).网络管理
- (5).对象存储管理
- (6).块存储管理
对每种资源的管理可分为四类操作:
- (1).获取管理目标的信息
- (2).添加管理目标
- (3).修改管理目标的属性
- (4).删除管理目标
即增、删、改、查。
此外,由于OpenStack自身已经跟踪了其创建的每个虚拟机的信息,所以Ansible还可以直接从OpenStack中获取这些虚拟机的信息,比如从OpenStack取得某些虚拟机信息来构建动态inventory,这样就免去了手动提供虚拟机inventory的麻烦。
本文不会介绍Ansible如何操作OpenStack自身(比如添加网络、上传镜像等),这和管理普通服务做的一些基本操作没任何区别,不同的仅仅只是做不同操作而已。本文会介绍Ansible管理OpenStack虚拟机时最常见的两种场景需求:
- (1).使用Ansible创建虚拟机,然后像平时管理远程主机一样管理这些虚拟机,最后删除这些虚拟机
- (2).从OpenStack生成动态inventory
14.2.1 创建虚拟机
OpenStack管理虚拟机相关的模块都以os_server
开头,目前包括如下6个模块:本文大概只会用到os_server
模块
os_server – 创建或删除虚拟机
os_server_action – 对虚拟机做一些操作,比如虚拟机的关机、开机、重启、暂停、恢复等操作
os_server_group – 管理OpenStack虚拟机分组,比如测试环境的虚拟机可属于test组,生成环境的虚拟机可属于prod组
os_server_info – 检索一或多个虚拟机信息,在Ansible2.9之前,该模块名称为os_server_facts,用于检索虚拟机facts信息
os_server_metadata – 增、删、改虚拟机的元数据信息,比如设置虚拟机的主机名、虚拟机设备信息,如网卡配置、磁盘路径/dev/sda
os_server_volume – 附加、剥离虚拟机的卷
这6个模块都要求先安装好版本高于0.12的openstacksdk包,在CentOS 7中只需执行如下命令即可:
$ pip3 install openstacksdk
为了让Ansible连接到Controller进行管理,需要添加Controller的inventory信息。假如OpenStack的Controller的IP地址为192.168.200.71,可inventory文件openstack
中添加如下内容:
[openstack_controller]
192.168.200.71
配置Ansible段和controller的ssh认证互信可自行配置,此处不赘述。
然后就可以编写playbook来创建虚拟机,假如playbook文件名为create_vm.yml,其内容如下:
- name: create vm
hosts: openstack_controller
gather_facts: no
tasks:
- name: Create a new instance
os_server:
state: present
auth:
auth_url: http://192.168.200.71:5000/v3
username: admin
password: 81b3affc270b4835
project_name: admin
project_domain_name: "Default"
user_domain_name: "Default"
name: vm1
image: "CentOS-7-x86_64"
key_name: ansible_key
timeout: 200
flavor: m1.small
network: 'ext_net'
wait: yes
meta:
hostname: test1
group: test_group
userdata: |
{%- raw -%}#!/bin/bash
cp /home/centos/.ssh/authorized_keys /root/.ssh/
{% endraw %}
auth部分是认证相关信息,name1表示创建一个名为vm1的虚拟机,image、key_name、falvor、network
都是OpenStack中已经配置好的。这里还同时设置了虚拟机创建出来后的主机名为test1,并加入到了test_group
主机组。
因为是CentOS镜像系统,该虚拟机创建出来后,默认登录用户名为"centos",而且默认不支持root登录,为了后续可以使用root登录,上面使用userdata定义了该虚拟机创建后自定义的操作,即将保存的公钥信息拷贝到/root/.ssh
目录下。
注意os_server
创建虚拟机任务中的一项wait: yes
,它是默认选项,表示Ansible会等待虚拟机创建完成才会继续执行下面的任务。
因为所有的模块在连接OpenStack时都需要进行身份认证,为了简化playbook中的认证内容,将上面的auth选项段落的内容保存到OpenStack Controller的~/.config/openstack/clouds.yaml
文件中。例如:
clouds:
mycloud:
auth:
auth_url: http://192.168.200.71:5000/v3
username: admin
password: 81b3affc270b4835
project_name: admin
project_domain_name: "Default"
user_domain_name: "Default"
以后在模块选项中就可以省略auth,而使用一个cloud: CLOUDNAME
即可:
tasks:
- name: Create a new instance
os_server:
clouds: mycloud
state: present
name: vm1
image: "CentOS-7-x86_64"
key_name: ansible_key
timeout: 200
flavor: m1.small
network: 'ext_net'
wait: yes
meta:
hostname: test1
group: test_group
但是要注意,将认证信息以明文方式写入文件是不安全的,可以使用Ansible的Valut加密。不过OpenStack的dashboard中也已经提供了一个环境配置文件,可以先按照如图所示的位置下载:
然后以source的方式执行下载到的admin-openrc.sh脚本文件:
source admin-openrc.sh
执行完后,Ansible的OpenStack相关模块执行时,auth和cloud指令都可以省略。
上面只是创建一个虚拟机实例,但很多时候可能需要一次性创建多个虚拟机。可以将每个虚拟机相关信息定义到一个变量文件中,然后去遍历想要创建的虚拟机实例。例如:
---
servers:
- name: vm1
image:
flavor:
key:
nics:
meta:
hostname:
group:
- name: vm2
image:
flavor:
key:
nics:
meta:
hostname:
group:
有了前面的Ansible基础后,此处批量创建虚拟机应该毫无难度。
创建虚拟机后,可以将os_server
的任务注册到一个变量,从而可以获取该虚拟机的信息,包括该虚拟机的IP地址:
tasks:
- name: Create a new instance
os_server:
cloud: mycloud
state: present
name: vm1
image: "CentOS-7-x86_64"
key_name: ansible_key
timeout: 200
flavor: m1.small
network: 'ext_net'
wait: yes
meta:
hostname: test1
group: test_group
register: newserver
- name: get instance ip
debug:
var: newserver.openstack.accessIPv4
有了IP地址,对Ansible来说就获得了最关键的信息,因为只要将新虚拟机添加到Ansible inventory中,新虚拟机便像普通节点一样可接受Ansible的控制。
14.2.2 将新虚拟机动态添加到inventory
获取到IP地址后,可以将该节点通过add_host
模块动态加入到inventory中:
- name: add new vm to inventory
add_host:
name: "{{ newserver.openstack.accessIPv4 }}"
ansible_host: "{{ newserver.openstack.accessIPv4 }}"
ansible_user: "centos"
ansible_port: 22
groups:
- vm_hosts
似乎这里的逻辑不太良好?如果虚拟机启动了但是不可连接呢?对于OpenStack创建的虚拟机来说,完全不用担心,因为os_server
创建虚拟机成功后会等待该虚拟机可连接才真正返回。但对于非OpenStack的其它云主机实例则不一定,这时应当使用wait
或wait_for_connection
模块定义一个等待任务。尽管OpenStack中可以省略该步骤,但在脑海中应当要知道有这个步骤。
此外,OpenStack安装的镜像系统可能是比较精简的系统,甚至没有安装Python,所以为了能管理这些虚拟主机,应先使用raw模块安装Python。
- name: for new vm host
hosts: vm_hosts
gather_facts: no
tasks:
- name: install python if needed
raw: "sudo yum install -y python"
如此,Ansible便可以像管理普通主机一样管理OpenStack虚拟机。
14.2.3 收集OpenStack虚拟机的动态inventory
动态inventory一般需要写脚本(几乎是Python脚本)来收集,但即使不会Python也不用担心,因为对于OpenStack来说,官方已经提供了openstack插件,还提供了openstack_inventory.py
脚本,该脚本位于Ansible官方github仓库的contrib/inventory
目录下,查看文件时记得先选择对应Ansible版本的分支。
下载openstack_inventory.py
并设置可执行权限:
wget https://raw.githubusercontent.com/ansible/ansible/stable-2.9/contrib/inventory/openstack_inventory.py
chmod +x openstack_inventory.py
然后source以下admin-openrc.sh脚本,再执行:
source admin-openrc.sh
./openstack_inventory.py --list
可查看inventory信息。
之后要将该脚本在ansible或ansible-playbook中使用,使用-i
选项指定即可:
ansible-playbook -i openstack_inventory.py -m ping
除了使用openstack_inventory.py脚本动态生成inventory外,还可以使用名为"openstack"的inventory插件。要使用openstack inventory插件,首先要在/etc/ansible.cfg中的[inventory]
段的enable_plugins
中开启script
功能:
$ grep 'enable_plugins' /etc/ansible/ansible.cfg
#enable_plugins = host_list, virtualbox, yaml, constructed
取消上面的注释,加上script:
[inventory]
enable_plugins = host_list, script, ini, virtualbox, yaml, constructed
以后只需在yml文件中加上如下plugin指令即可:
plugin: openstack
关于openstack plugin的用法,参考该插件的官方手册:https://docs.ansible.com/ansible/latest/plugins/inventory/openstack.html。
Linux系列文章:https://www.cnblogs.com/f-ck-need-u/p/7048359.html
Shell系列文章:https://www.cnblogs.com/f-ck-need-u/p/7048359.html
网站架构系列文章:http://www.cnblogs.com/f-ck-need-u/p/7576137.html
MySQL/MariaDB系列文章:https://www.cnblogs.com/f-ck-need-u/p/7586194.html
Perl系列:https://www.cnblogs.com/f-ck-need-u/p/9512185.html
Go系列:https://www.cnblogs.com/f-ck-need-u/p/9832538.html
Python系列:https://www.cnblogs.com/f-ck-need-u/p/9832640.html
Ruby系列:https://www.cnblogs.com/f-ck-need-u/p/10805545.html
操作系统系列:https://www.cnblogs.com/f-ck-need-u/p/10481466.html
精通awk系列:https://www.cnblogs.com/f-ck-need-u/p/12688355.html