プライマリAnsibleユーザーにとって合理的なアプローチは2つしかないようです。
root
の使用ansible
NOPASSWD
アクセス権を持つ別のユーザー(例:Sudo
)の使用最初のオプションは、PermitRootLogin
をオンにしておくことを考えているので、やめましょう。したがって、デフォルトでは、2番目のオプションが進むべき道のようです。
私は少なくとも/etc/ssh/sshd_config
で考えていました:
Match User ansible
PasswordAuthentication No
また、authorized_keys
のfrom
オプションを使用して、キーの使用をAnsibleホストに制限します。
from="192.168.100/24"
これまでの私の考えに関する他のアイデアや問題/懸念はありますか?
これらは、sshによってリモートで管理する必要があるクライアントに使用する手段です(私の場合、Ansibleの代わりにBackupPCを使用していますが、同じように機能します)。
シェルアクセスではなく、クライアントの管理にsshのみを使用している場合は、追加するセキュリティが向上します。
AllowUsers ansible
PasswordAuthentication no
Sudoアクセスにパスワードを必要とするユーザーアカウントを作成し、実行時にansible-playbookの--ask-Sudo-pass
フラグ(-K
)を介してその値を提供できます。
ansible-playbook -i inv/production -K playbook.yml
詳細については、 http://docs.ansible.com/playbooks_intro.html を参照してください。