notmycloud.ssh_keyscan
SSH Keyscan
简单的角色,用于检测未知的 SSH 指纹并允许导入继续处理 Playbook。
默认情况下,这个角色将记录以下 SSH 主机密钥(RSA、DSA、ECDSA、ED25519)。 如果需要支持新的或额外的格式,请提交问题。
已知的主机将放在 known_hosts.d
目录中,每个主机(inventory_hostname
)一个文件,便于管理。正常的 known_hosts
位置将继续按照预期工作。
注意:如果主机密钥与当前保存的内容不匹配,或者没有保存密钥,应用程序将在您确认继续之前暂停。这可以通过变量覆盖。
要求
这需要在 Ansible 主机上使用 dig
命令。
角色变量
global_known_hosts: false # 指定为 true 以添加到全局 known_hosts,默认是将其添加到 Ansible 连接用户的 known_hosts。 ssh: host: host.example.com # 指定要添加到 known_hosts 的主机。 port: 8022 # 指定扫描 SSH 主机的端口,默认为 22。 verify_host_keys: true # 如果主机密钥是新的或与保存的内容不匹配,则发出警报。设为 false 以在没有用户交互的情况下接受新的主机密钥。
依赖关系
目前没有依赖关系。
示例 Playbook
---
- name: Playbook 名称
hosts: MyHosts
roles:
- role: notmycloud.ssh_keyscan
vars:
global_known_hosts: true
ssh:
host: github.com
port: 22
verify_host_keys: false
许可证
MIT 许可证
版权 (c) 2022 Not My Cloud devops@notmy.cloud
在此授予任何获得本软件及其相关文档文件(“软件”)副本的人,免费使用本软件的权利,包括但不限于使用、复制、修改、合并、发布、分发、再授权和/或销售本软件的副本,并允许向其提供软件的人这样做,但需遵守以下条件:
上述版权声明和本许可声明应包含在本软件的所有副本或重要部分中。
软件按“现状”提供,不提供任何种类的保证,无论是明示或暗示,包括但不限于对适销性、特定目的的适用性和不侵权的保证。在任何情况下,作者或版权持有人对此软件或其使用或其他交易所导致的任何索赔、损害或其他责任,不论是在合同、侵权或其他方面,都不承担任何责任。
作者信息
敬请期待!
支持
如需支持,请提交问题并提供以下项目。 请勿直接联系以获取支持,所有请求将被忽略。
- 重现您问题的示例任务/Playbook。
- Ansible 版本
ansible --version
- Ansible 配置
ansible-config dump --only-changed -t all
,如果使用旧版本的 Ansible,请省略-t all
。 - 描述当前发生的情况与您期望发生的情况之间的差异。
ansible-galaxy install notmycloud.ssh_keyscan