Ansible控制windows

1、    Windows下如何工作

在ansible控制linux的时候,用的是ssh的方式,在windows中,使用的是power shell,在客户端机器上也是不用装任何客户端的。

在控制windows机器的时候,使用的模块为“winrm“。

2、    在控制机上安装

在linux控制机器上安装模块winrm:

pip install "pywinrm>=0.1.1"
 
3、    动态目录的支持
如果想连接动态目录下的domain账户,那么必须安装python-kerberos模块在控制机上,并且需要安装MIT krb5库。还需要在动态目录中配置正确的账户。
3.1 安装python-kerberos的依赖
# Via Yumyum -y install python-devel krb5-devel krb5-libs krb5-workstation# Via Apt (Ubuntu)sudo apt-get install python-dev libkrb5-dev# Via Portage (Gentoo)emerge -av app-crypt/mit-krb5emerge -av dev-python/setuptools# Via pkg (FreeBSD)sudo pkg install security/krb5# Via OpenCSW (Solaris)pkgadd -d http://get.opencsw.org/now/opt/csw/bin/pkgutil -U/opt/csw/bin/pkgutil -y -i libkrb5_3# Via Pacman (Arch Linux)pacman -S krb5 
 
3.2 安装python-kerberos
安装的时候执行如下指令即可:
pip install kerberos 
 
3.3 配置kerberos
编辑配置文件/etc/krb5.conf,在其中添加如下的信息,在每个想连接的domain中。
找到如下开头的节:
[realms] 
添加domain的全称,并且添加主要和次要的动态目录域的全名称,如下例子:
[realms]MY.DOMAIN.COM = {kdc = domain-controller1.my.domain.comkdc = domain-controller2.my.domain.com} 
并且在【domain_realm】节中添加每个你想连接的域:
[domain_realm].my.domain.com = MY.DOMAIN.COM 
3.4 测试kerberos连接
如果安装了krb5-workstation(yum)或者krb5-user(apt_get),那么可以用如下的命令测试是否被域控制器授权:
kinit user@MY.DOMAIN.COM 
注意域的部分必须是全称,并且必须全部为大写。
查看获得的tickets,可以使用命令如下:
klist 
3.5 解决kerberos连接问题
如果使用kerberos不能进行连接,那么检查下列问题:
 
确保正向和反向DNS在域中能正常解析,在做这个解析的时候,首先ping服务器的名称,然后nslookup服务器的ip地址,会返回服务器的名称
如果在返回的服务器名称和ping的服务器名称不一致,检查动态目录中的DNSScavenging 是开启的,并且DNS和DHCP是相互更新的;
 
确保ansible控制机在domain中配置了账户属性。
检查ansible控制机的在域控制器中是时钟异步的,kerberos是对时间敏感的,一点时间的偏差会导致tickets失效
 
确保用的是域全名称,可以使用下面的命令进行检查:
kinit -C user@MY.DOMAIN.COMklist 
当获取到不同的域名称的时候,必须更新配置文件krb5.conf,在其中使用域的全名称。
4、    inventory
ansible对windows的支持依赖于几个常用的变量来表示用户名,密码,连接类型(windows),如下所示:
[windows]winserver1.example.comwinserver2.example.com 
 
在group_vars/windows.yml中,定义以下inventory变量:
# it is suggested that these be encrypted with ansible-vault:# ansible-vault edit group_vars/windows.ymlansible_user: Administratoransible_password: SecretPasswordGoesHereansible_port: 5986ansible_connection: winrm# The following is necessary for Python 2.7.9+ when using default WinRM self-signed certificates:ansible_winrm_server_cert_validation: ignore 
5、    关于powershell版本
Powershell为3.0版本或者更高,只有windows7 sp1,windows server 2008 sp1,和以后的版本支持。
6、    哪些模块是可用的
Windows支持的模块在以下网址中可以找到:
http://docs.ansible.com/ansible/list_of_windows_modules.html
可以使用script模块来运行powershell脚本,也可以在playbook中使用,如下:
- hosts: windowstasks:- script: foo.ps1 --argument --other-argument 
注意有的模块并不以win开头,如下:
“slurp”, “raw”, and “setup” 
7、    获得windows的fact
ansible winhost.example.com -m setup 
8、    Windows的playbook例子
下面例子表示推送和运行powershell脚本的例子:
- name: test script modulehosts: windowstasks:- name: run test scriptscript: files/test_script.ps1 
 
运行单个命令的时候,使用raw模块,在linux中是使用command或者shell模块:
- name: test raw modulehosts: windowstasks:- name: run ipconfigraw: ipconfigregister: ipconfig- debug: var=ipconfig 
运行DOS命令的时候,可以使用CMD /C开头,并且用双引号进行包括,如下:
- name: another raw module examplehosts: windowstasks:- name: Move file on remote Windows Server from one location to anotherraw: CMD /C "MOVE /Y C:\teststuff\myfile.conf C:\builds\smtp.conf" 
 
最后一个例子用win_stat模块测试文件是否存在,注意返回的日期和linux中稍有不同:
- name: test stat modulehosts: windowstasks:- name: test stat module on file