是否有一种方法可以忽略由Ansible做出的SSH真实性检查?例如,当我刚刚安装了一个新服务器时,我必须回答这个问题:

GATHERING FACTS ***************************************************************
The authenticity of host 'xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx)' can't be established.
RSA key fingerprint is xx:yy:zz:....
Are you sure you want to continue connecting (yes/no)?

我知道这通常是一个坏主意,但我将它合并到一个脚本中,该脚本首先在我的云提供商创建一个新的虚拟服务器,然后自动调用我的ansible playbook来配置它。我希望在脚本执行过程中避免任何人为干预。


当前回答

主机密钥检查是重要的安全措施,所以我不会到处跳过它。是的,如果你一直重新安装相同的测试主机(没有备份它的SSH证书),或者如果你有稳定的主机,但你运行Jenkins的剧本,如果你第一次连接到主机,没有简单的添加主机密钥的选项,这可能会很烦人。所以:

这是我们在库存文件中用于稳定主机(当运行Jenkins的剧本时,你只是想在第一次连接到主机时接受主机密钥):

[all:vars]
ansible_ssh_common_args='-o StrictHostKeyChecking=accept-new'

这是我们的临时主机(在最后这将忽略他们的主机键):

[all:vars]
ansible_ssh_common_args='-o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null'

还有一个环境变量,或者你可以把它添加到组/主机变量文件中。没有必要把它列在清单里——这对我们来说只是方便而已。

在这里使用了一些其他的回答和一个同事的解决方案,谢谢!

其他回答

主机密钥检查是重要的安全措施,所以我不会到处跳过它。是的,如果你一直重新安装相同的测试主机(没有备份它的SSH证书),或者如果你有稳定的主机,但你运行Jenkins的剧本,如果你第一次连接到主机,没有简单的添加主机密钥的选项,这可能会很烦人。所以:

这是我们在库存文件中用于稳定主机(当运行Jenkins的剧本时,你只是想在第一次连接到主机时接受主机密钥):

[all:vars]
ansible_ssh_common_args='-o StrictHostKeyChecking=accept-new'

这是我们的临时主机(在最后这将忽略他们的主机键):

[all:vars]
ansible_ssh_common_args='-o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null'

还有一个环境变量,或者你可以把它添加到组/主机变量文件中。没有必要把它列在清单里——这对我们来说只是方便而已。

在这里使用了一些其他的回答和一个同事的解决方案,谢谢!

您可以简单地告诉SSH自动接受新主机的指纹。只需添加

StrictHostKeyChecking=accept-new

到您的~/.ssh/config。它并没有完全禁用主机密钥检查,只是禁用了是否要向已知主机列表添加新指纹这个恼人的问题。如果已知机器的指纹发生了变化,您仍然会得到错误。

此策略还适用于ANSIBLE_HOST_KEY_CHECKING和其他将此参数传递给SSH的方式。

我找到答案了,你需要将环境变量ANSIBLE_HOST_KEY_CHECKING设置为False。例如:

ANSIBLE_HOST_KEY_CHECKING=False ansible-playbook ...

两个选项-第一个,正如你在自己的回答中所说,是将环境变量ANSIBLE_HOST_KEY_CHECKING设置为False。

第二种设置方法是将它放在ansible.cfg文件中,这是一个非常有用的选项,因为你可以全局设置(在系统或用户级别,在/etc/ansible/ansible.cfg或~/.ansible.cfg),或者在与你正在运行的playbook相同目录的配置文件中设置。

要做到这一点,在这些位置之一创建ansible.cfg文件,并包括以下内容:

[defaults]
host_key_checking = False

您还可以在那里设置许多其他方便的默认值,比如是否在剧本开始时收集事实,是否合并在多个地方声明的哈希值,或者用另一个替换哈希值,等等。在Ansible文档中有一大堆选项。


编辑:关于安全性的说明。

SSH主机密钥验证对于持久主机来说是一个有意义的安全层——如果您多次连接到同一台机器,那么在本地接受主机密钥是很有价值的。

对于存活时间较长的EC2实例,在初始创建实例时只运行一次任务并接受主机键是有意义的:

- name: Write the new ec2 instance host key to known hosts
  connection: local
  shell: "ssh-keyscan -H {{ inventory_hostname }} >> ~/.ssh/known_hosts"

对于动态启动并在playbook执行后立即删除的实例,检查主机密钥没有安全价值,但是对于持久机器,检查主机密钥有安全价值。因此,您应该根据不同的逻辑环境对主机密钥检查进行不同的管理。

默认情况下启用检查(在~/.ansible.cfg中) 禁用针对临时实例运行的playbook工作目录中的主机密钥检查(./ansible.cfg与playbook一起用于针对流浪虚拟机的单元测试,用于短期ec2实例的自动化)

使用名为validate_certs的参数来忽略ssh验证

- ec2_ami:
    instance_id: i-0661fa8b45a7531a7
    wait: yes
    name: ansible
    validate_certs: false
    tags:
      Name: ansible
      Service: TestService

通过这样做,它忽略了ssh验证过程