Des news de Ansible
A ma grande stupeur il n’y a eu quasiment aucune info sur la sortie de la version 2.3 de Ansible le 12/04. En Français rien de rien et en Anglais un malheureux article dans ZDNet vide d’intérêt. Il se trouve que j’attendais avec impatience cette version, profitons-en pour faire le point.
Les grosses news
Ansible s’est fait racheter par Red Hat en octobre 2015. On aurait pu craindre que l’outil soit relégué au second plan mais 18 mois plus tard on constate que le rythme de développement est toujours soutenu et que l’outil continue de s’améliorer. Dans l’absolu le rachat est une excellente nouvelle car ça pérennise Ansible et augmente sa popularité/visibilité derrière le numéro 1 de l’Open Source Red Hat.
Le chantier pour passer Ansible sur Python 3 est en cours et une tech preview du support de Python 3 est disponible depuis Ansible 2.2.
Le dernier point concerne la direction que prend Ansible notamment en développant toute la partie réseau que ce soit au niveau des modules (networking modules) et du fonctionnement de Ansible. Je vous invite à lire deux articles sur ces sujets sur le blog de Ansible (1, 2).
Toujours plus de modules
Voici une short list des nouveautés qui ont attiré mon attention sur les deux dernières versions majeures. Je vous invite à consulter le changelog complet de chaque version pour voir les nombreux autres modules ajoutés.
- Module iso_extract: Extraire des fichiers d’une image ISO
- Module ldap_entry : Ajouter/supprimer des entrées LDAP
- Module archive : Archiver (compresser) des fichiers/dossiers, c’est l’inverse du module unarchive
- Module proxmox_kvm : Gérer les machines virtuelles Qemu (KVM) sur un cluster Proxmox
- Module parted : Configurer les partitions
- Module letsencrypt : Créer des certificats SSL avec Let’s Encrypt
- Module systemd : Gérer les services
- Module wakeonlan : Envoyer des paquets Wake-on-LAN (WoL)
Et Windows
J’attendais de voir l’évolution de l’automatisation des environnements Windows sur Ansible et c’est (enfin) mature :
- Depuis un moment les commandes
ansible-vault encrypt
etansible-vault decrypt
permettent de chiffrer/déchiffrer les informations confidentielles (mots de passe notamment). Ça donnera par exempleansible windows -m win_ping --ask-vault-pass
- La liste des modules Windows s’étoffe de plus en plus et a passé un cap à mon sens
- On peut très bien se passer de Kerberos, personnellement j’ai décidé de gérer la connexion avec le compte administrateur local
- Abyss Project, Zwindler et IT-Connect ont fait de bons tutos de démarrage pour gérer Windows avec Ansible
- Il est devenu très simple de configurer un hôte Windows. En prérequis il faut PowerShell 3 installé puis taper quelques commandes
# On exécute PowerShell en tant qu'administrateur (Clic droit puis Exécuter en tant qu'administrateur) # https://github.com/ansible/ansible/blob/devel/examples/scripts/ConfigureRemotingForAnsible.ps1 # ConfigureRemotingForAnsible.ps1 est placé à la racine du C:\ Set-ExecutionPolicy Unrestricted -Force cd C:\; .\ConfigureRemotingForAnsible.ps1 Set-ExecutionPolicy Restricted -Force Remove-Item ConfigureRemotingForAnsible.ps1; exit
J’ai configuré tous mes serveurs Windows et je vais maintenant m’intéresser aux tâches que je peux automatiser.
Déjà 4 avis pertinents dans Des news de Ansible
Les commentaires sont fermés.
Un bon pip il y a que ça de vrai !
Tcho !
A mon sens tu n’as pas bien compris le contexte autour de Ansible. Ansible Tower est un outil graphique et pointu pour gérer Ansible mais sans Ansible il ne sert strictement à rien, il sert justement à le piloter finement. Évidemment c’est Ansible Tower qui est largement poussé et mis en avant car il est payant (et pas donné lol).
Les changements de Ansible sont peu visibles en fait, il faut éplucher le Changelog car la richesse de Ansible ce sont ses modules, il faut donc regarder les nouveaux modules et les fonctionnalités ajoutées à ces modules.
Tcho !