[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

ansibleに関するlizyのブックマーク (124)

  • [Ansible] Visual Studio Code で Playbook を書く時に便利な拡張たち - てくなべ (tekunabe)

    はじめに Visual Studio Code(以下、VS Code)で Ansible の Playbook を書く時に、私が便利に利用させてもらっている拡張をご紹介します。 「自分は Windows で VS Code 使ってて、Ansible は SSH 先の Linux だから関係ないや。」という方も、最後の「Remote Developement」まで見ていただけると幸いです。手元が Windows でも通用します。 動作確認環境: VS Code 1.38.1 その前に・・標準ではどんな感じに? VS Code では特に拡張を入れなくてもある程度は Playbook が書きやすいようになっています。 具体的には Playbook の拡張子を .yml または .yaml にするこことで、言語として YAML が選択されます。 これにより、シンタックスハイライトが効くようになり、

    [Ansible] Visual Studio Code で Playbook を書く時に便利な拡張たち - てくなべ (tekunabe)
  • Ansible + CloudFormation を AWS CDK に移行する方法 v2

    X-Tech JAWS & JAWS-UGアーキテクチャ専門支部 コラボ勉強会#02

    Ansible + CloudFormation を AWS CDK に移行する方法 v2
  • Ansible AWXでMySQLの構成管理を行う - MicroAd Developers Blog

    マイクロアドでインフラエンジニアをやっている長田です。おもにMySQLなどのDBA業務に携わっていますが、今回はAnsible AWXを用いてMySQLのユーザやパラメータといった構成の管理を導入したことについてお話したいと思います。 Ansible / Ansible AWXとは ご存知の方も多くおられると思いますが、AnsibleとはRed Hat社が主導して開発されているオープンソースの自動化・構成管理ツールです。最新バージョンは2019/05/16にリリースされたv2.8で、現在も様々なミドルウェア・クラウド・ネットワーク機器に対応する機能が精力的に開発されています。 Ansible AWXとはRed Hat社が有償で提供しているAnsible Towerのアップストリーム版にあたるOSSであり、AnsibleをWeb GUI上もしくはAPIによって操作することができます。プレイブ

    Ansible AWXでMySQLの構成管理を行う - MicroAd Developers Blog
  • Excel運用からAnsible TowerとGitLab運用に変更してどう変わったかまとめてみた | 日常系エンジニアのTech Blog

    Ansible TowerとGitLabを入れてどういう運用を実現したかったかを簡単な例と一緒にまとめてみようと思います。(自分への備忘録含め) ここに書くこと ここでは Ansible Night in Tokyo 2019.04 で話をした中のLinuxサーバ運用編ついてもう少し詳細に書いてみようと思います。 ここで言う運用のイメージは 定常運用 です。 Excel運用課題の振り返り ファイルの管理が「yyyymmdd」などファイルの末尾で管理されていたりしてどれが最新か分かりにくい 手順書の変更履歴が表で管理されていて文字しか書いていなくて before after が分かりにくい レビューシートが手順書ごとに出来ていく、これも日付管理されたり文字で書いてあるだけなので実際にどう修正したのかが残らない 手順書フォーマットは統一されているが、人によって手順の内容がバラバラ 「このファイ

    Excel運用からAnsible TowerとGitLab運用に変更してどう変わったかまとめてみた | 日常系エンジニアのTech Blog
  • 闇の深い AMI を Packer で Infra as Code する - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 闇が深いとは このくらいを指すものとします。 AMIの出所がわからない EC2インスタンスのAMI IDが、自前AMIになってる Linuxディストリはわかるが、起点にしたバージョンはわからない AMIがどうやってできたのかわからない sudo vi /etc/hoge.conf してるっぽい sudo yum install -y hoge してるっぽい wget https://~~~~/hoge.tar.gz から make install してるっぽい AMI更新手順がわからない 変更したい人々と、変更できる人々が違っている 実

    闇の深い AMI を Packer で Infra as Code する - Qiita
  • Ansible、Vagrant、Packerを用いたAWSの開発/本番/ステージング環境の構築

    はじめに 受託開発において、比較的小規模なフルスクラッチのWebシステムを開発する場合、インフラ関連の工数の中でWeb/アプリケーション(AP)サーバの構築に対する工数が比較的多くなってきます。 また、複数のプロジェクトにおいて、同じような作業を繰り返し実施する必要があり、手作業で構築を実施する場合、繰り返し実施する中で手順書が修正され続け、いわゆる「秘伝のタレ」となり再現性が失われるケースが多々あります。 稿では、開発環境及び番/ステージング環境において、Web/APサーバを構築する際に「再現性があり」「繰り返し利用が可能で」「短時間で構築が可能な」方法として、Ansible、Vagrant、Packerを用いた実践方法をご紹介します。 Ansible、Vagrant、Packerの役割 Ansible、Vagrant、Packerは既に多くの事例でも採用されているため、ご存知の方も

    Ansible、Vagrant、Packerを用いたAWSの開発/本番/ステージング環境の構築
  • AnsibleではじめるWindows自動化

    Interact 2018でお話ししたAnsibleによるWindows自動化のセッション資料です。

    AnsibleではじめるWindows自動化
  • AnsibleとDockerによる1000台同時SSHオペレーション環境 - ゆううきブログ

    1000台同時SSHオペレーション環境を構築するにあたって、手元のローカル環境の性能限界の問題を解決するために、オペレーションサーバをSSHクライアントとすることによりSSH実行を高速化した。実行環境としてDocker、レジストリとしてAmazon ECR(EC2 Container Registry)を用いて、ローカル環境とオペレーションサーバ環境を統一することにより、オペレーションサーバの構成管理の手間を削減した。 はじめに システム構成 実装上の工夫 オペレーションサーバ越しのroot権限実行 rawモジュールとscriptモジュールのみの利用 Ansibleの実行ログのGit保存 まとめと今後の課題 はじめに 3年前に Ansible + Mackerel APIによる1000台規模のサーバオペレーション - ゆううきブログ という記事を書いた。 この記事では、ホストインベントリと

    AnsibleとDockerによる1000台同時SSHオペレーション環境 - ゆううきブログ
  • [AWS]Systems ManagerのAutomationとAnsibleを使ってAMIを作成する | DevelopersIO

    コンニチハ、千葉です。 Systems ManagerのAutomation機能を利用するとカスタムAMIの作成を自動化できます。 AutoScaling利用時、Packer等でカスタムAMIを作成すると思いますがこれの置き換えを想定しています。EC2上でPackerを動かしている場合、EC2を減らすことができるかなと思います。 環境 以下の環境で試しました ソースAMI:Amazon Linux リポジトリ:CodeCommit プロビジョニング:Ansible 2.2.3.0 やってみた リポジトリ作成 Ansibleコードを格納するリポジトリを作成します。リポジトリは、GitHubやS3などでもいいと思いますが、今回はEC2利用時のリポジトリへのアクセスをシームレスに行えるCodeCommitを選択しました。EC2へIAMロールをアタッチすることで簡単でセキュアにCodeCommit

    [AWS]Systems ManagerのAutomationとAnsibleを使ってAMIを作成する | DevelopersIO
  • インフラ自動化ツール「Ansible 2.3」リリース。SSHのコネクションを使い続けるPersistent Connectionでタスク処理が高速に - Publickey

    インフラ自動化ツール「Ansible 2.3」リリース。SSHのコネクションを使い続けるPersistent Connectionでタスク処理が高速に オープンソースで開発されているインフラ自動化ツール「Ansible」の最新バージョン、「Ansible 2.3」正式版がリリースされました。 インフラ自動化ツールにはChefやPuppetなどよく知られるオープンソースソフトウェアが他にも存在しますが、Ansibleの特徴はサーバやネットワーク機器にあらかじめエージェントなどを導入することなく利用できる点にあります。 エージェントを使うことなく多数のサーバなどに対して設定やソフトウェア導入などの構成管理を行う仕組みとしてAnsibleではおもにSSHを用いています。 Ansibleのこれまでのバージョンでは、ネットワーク機器に対して構成管理のタスクを1つ実行するたびにSSHの接続を開始、終了

    インフラ自動化ツール「Ansible 2.3」リリース。SSHのコネクションを使い続けるPersistent Connectionでタスク処理が高速に - Publickey
    lizy
    lizy 2017/04/20
  • ansibleを使ったデプロイツールAnsistranoを使ってみた - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    ansibleを使ったデプロイツールAnsistranoを使ってみた - Qiita
  • Ansible徹底入門は"今"のAnsibleの使い方を教えてくれる再入門書籍 - Copy/Cut/Paste/Hatena

    Ansible徹底入門 クラウド時代の新しい構成管理の実現 作者: 廣川英寿,平初,橋直哉,森田邦裕,渡辺一宏出版社/メーカー: 翔泳社発売日: 2017/02/17メディア: 単行(ソフトカバー)この商品を含むブログを見る Ansible徹底入門読了。会社での購入稟議完了。Ansible依存の弊社としては会社として持つべき。— k1LoW (@k1LoW) 2017年3月15日 「Ansible徹底入門 クラウド時代の新しい構成管理の実現」を読了しました。 わたしのAnsibleスペック とりあえず自分のスペックを。 1.5か1.6から使い始めています。 現在は1.9をメインに使っています。 ChefやPuppetはほとんど利用していません。 受託開発をやっているせいか、結構な数のPlaybookを書いてきました。 “今"のAnsibleを教えてくれる Ansible自体は知ってい

    Ansible徹底入門は"今"のAnsibleの使い方を教えてくれる再入門書籍 - Copy/Cut/Paste/Hatena
  • Ansibleチュートリアル 2017 | DevelopersIO

    渡辺です。 2015年11月にRole を使ったAnsibleのチュートリアル書きました。 それから1年以上経ち、ノウハウも溜まってきたので、新しく書き直してみます。 セットアップ Ansibleのインストールと、EC2インスタンスを2台起動しておきます。 ssh_configの作成 はじめにホスト情報をssh_configに定義します。 ansible.cnfでssh_configを設定するでも書いたようにSSHで接続する時のユーザ名や秘密鍵の場所はssh_configを作成してまとめておくと便利です。 プロジェクトディレクトリにssh_configを作成しましょう。 Host * StrictHostKeyChecking no UserKnownHostsFile /dev/null Host test1a HostName xx.xxx.xx.xxx User ec2-user I

    Ansibleチュートリアル 2017 | DevelopersIO
    lizy
    lizy 2017/03/01
  • Ansibleのserverlessモジュールを利用したServerless Frameworkのデプロイ | DevelopersIO

    はじめに こんにちは、中山です。 Ansibleの次期リリースバージョンである2.3でserverlessというServerless Framework用モジュールがマージされました。このモジュールを利用することでAnsibleからServerless Frameworkをデプロイ可能になります。もちろん以前でも shell や command モジュールを利用すればデプロイできましたが、よりAnsibleネイティブな形で利用できるようになったという訳です。ソースコードはこちらです。Extraモジュールとして登録されているので、野良モジュールのように自分で明示的にインストールする必要がないという点は微妙にうれしいですね。早速使ってみたのでエントリでご紹介したいと思います。 なお、エントリを執筆する上で検証に利用した主要な各種ツールのバージョンは以下の通りです。バージョンによって結果が変

    Ansibleのserverlessモジュールを利用したServerless Frameworkのデプロイ | DevelopersIO
  • Ansible実践入門 | DevelopersIO

    渡辺です。 最近、Ansibleに関する書籍が増えてきていますね。 とはいえ、ほとんどは入門的な位置付けで、それはそれで需要があるんですが、実践レベルで使いこなすノウハウは少ないというのが現実かと思います。 この辺り、まだ試行錯誤を繰り返しているところも多いでしょう。 そこで、ノウハウをガンガン流出させるクラスメソッドなので、ベストプラクティスみたいなものをまとめちゃいました。 Ansibleとは? 雑な言い方をすれば、SSH接続したリモートホストでミドルウェアのインストールや設定ファイルの更新を行うツールです。 カテゴリとしては構成管理ツールに分類されます。 SSH接続が可能であれば、リモートホスト側にエージェントのインストールが不要である点は大きな特徴です。 Playbookにサーバの状態を定義する AnsibleのPlaybookは、リモートホストの状態を定義したファイルです。 構成

    Ansible実践入門 | DevelopersIO
    lizy
    lizy 2017/01/17
  • Ansible でユーザのパスワード設定が簡単に行えるようになった

    Ansible でユーザのパスワード設定が以前よりも簡単になっています。 対象のAnsibleのバージョンは1.9から利用できます。 コードは下記になります。 # 変数passwordに入っている値をsha512でハッシュ化 # ハッシュ化した値をユーザのパスワードとして設定する # ログイン時は変数passwordに入っていた値を入力 user: name={{ user_name }} password={{ password |password_hash('sha512') }} ユーザのパスワードは平文ではなく必ずハッシュ化した値が必要です。 以前はハッシュ化した値を設定するためにPythonのコードをタスク中に 実行して結果を利用したり、事前にハッシュ化するコードを実行して結果を 直接埋め込んだりするなど手間がかかっていたのですが password_hash()で簡単に設定ができ

    lizy
    lizy 2017/01/13
  • GCEの構築もAnsibleでやろうとした話 - Toku's Blog

    この記事は Python Advent Calandar 2016 の23日目の記事です。(大遅刻その2) やろうとしたこと 要は、GCEでインスタンスの起動からプロビジョニングまでを自動でやってくれる+他のGCPの様々な設定も自動化する というところで、AnsibleにGoogle Cloudのモジュールがあるのを知り、試してみた次第です。 先に落ちを言っておくと諦めましたw gce_netモジュールを使ってみる GCEのインスタンスを置くネットワークとファイアウォールを作成してみる。 --- # tasks/main.yml - name: Load Network Vars include_vars: "sandbox.yml" - name: Create Network local_action: module: gce_net name: "{{ item.name }}" m

    GCEの構築もAnsibleでやろうとした話 - Toku's Blog
  • Terraformで始めるRolling deployment - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? この記事は Recruit Engineers Advent Calendar 2016 の22日目の記事です。 昨日はmookjpさんのLet It Crashとは何かでした!ゴイスー! 日はサーバサイドエンジニアとして従事している私がAWSでインフラ構築をした記事となります。 この記事を書く1週間程前はそろそろ記事の下書きをしておくかー。 と、やる気に満ち溢れていたのですが、悲しきかな・・・PS4 proが届き当時の気持ちはどこかに置いてきてしまったようで、急いで先程記事を書き終えました。 はじめに 日々やらねばいけないことが満ち

    Terraformで始めるRolling deployment - Qiita
  • 「Ansible実践ガイド」出版しました。 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 2016.12.15 この度、Ansible実践ガイドを執筆いたしました。 北山晋吾です。(※誰っ?。。。ですよね。これから頑張ります。 編集者の土屋様を始め、作成に携って頂いたみなさま。この場をお借りして深くお礼申し上げます。 書店で見ていただくのが一番早いのですが、改めてどういった構成なのかを紹介します。 とりあえず紹介だけで、執筆体験記はまた次回にでも。。。 ##概要 『Ansible実践ガイド』 ・ページ数: 352ページ ・出版社: インプレス ・ISBN-10: 4295000469 ・ISBN-13: 978-429500

    「Ansible実践ガイド」出版しました。 - Qiita
  • ansible で systemd 配下のサービスを扱う - 日記

    ansible で管理する systemd サービス ubuntu 16.04 になってから、サービス管理は systemd に変わって、ansible の service モジュールだけでは管理できなくなりました。 どう書けばいいのか忘れがちなので備忘的に記事を残します。 ansible 2.1 以前 uWSGI の設定ファイルを配置して systemd 上で有効化、起動する流れ。 --- - name: systemd daemon-reload command: systemctl daemon-reload become: yes - name: enable uwsgi command: systemctl enable emperor.uwsgi.service become: yes - name: restart uWSGI service: name=emperor.uw

    ansible で systemd 配下のサービスを扱う - 日記