通过ansible分发免密公钥、清理不再使用的公钥及验证公钥状态

1.分发公钥 :ansible使用authorized_key模块分发ansible控制机上的ssh公钥,文件是/root/.ssh/id_rsa.pub 公钥,分发到远端节点的authorized_keys 文件中,实现免密登录。

复制代码
---
- name: 为jenkins组节点配置root用户免密SSH登录
  hosts: jenkins  # 匹配inventory中jenkins组的节点
  remote_user: root  # 远程执行用户(建议用有sudo权限的普通用户,更安全)
  gather_facts: false  # 无需收集节点信息,加快执行速度
  tasks:
    - name: 将控制节点的公钥添加到目标节点root用户的authorized_keys
      ansible.builtin.authorized_key:
        user: root  # 目标节点的用户(要配置免密的用户)
        state: present  # 确保公钥存在(默认值,可省略)
        key: "{{ lookup('file', '/root/.ssh/id_rsa.pub') }}"  # 读取控制节点的公钥文件
        exclusive: false  # 不删除其他已存在的公钥(重要,避免误删)
        manage_dir: true  # 自动创建.ssh目录并设置正确权限(700)
参数 作用 注意事项
hosts: jenkins 指定要执行的目标节点组(需在 Ansible inventory 文件中定义 jenkins 组) 确保 inventory 中 jenkins 组包含正确的节点 IP / 主机名
remote_user: root 远程登录目标节点的用户 生产环境建议用普通用户(如 ansible)+ sudo,避免直接用 root
authorized_key Ansible 内置模块,用于管理 SSH 授权密钥 比手动拷贝更安全,自动处理权限问题
user: root 目标节点上要配置免密的用户(这里是 root) 若要给普通用户配置,改为对应用户名(如 jenkins)
key: "{``{ lookup('file', ...) }}" 读取控制节点本地的公钥文件内容 确保控制节点存在/root/.ssh/id_rsa.pub文件,若不存在先执行ssh-keygen -t rsa生成
manage_dir: true 自动创建目标用户的~/.ssh 目录,权限设为 700 避免因目录不存在或权限错误导致免密失败
exclusive: false 保留目标节点已有的其他公钥 若设为 true,会删除该用户所有其他公钥,极其危险!

2.删除不再使用的公钥,通过ansible实现批量清理特定免密登录权限的目的

复制代码
---
- name: 从目标节点移除指定的SSH公钥
  hosts: jenkins  # 匹配两个组的所有节点
  become: yes  # 提权到root(确保有修改/root/.ssh的权限)
  gather_facts: false  # 无需收集节点信息,加快执行速度
  tasks:
    - name: 移除root用户下指定的SSH公钥
      ansible.builtin.authorized_key:
        user: root  # 目标用户(要清理公钥的用户)
        state: absent  # 标记为移除(核心参数)
        key: "ssh-rsa AAAAB3NzaC1yc2EddddBAQDAUvIWgBHxszilFFjKoAuHwSioRcvYTXPdm5o1kNlkb0P+hfu8IuQhzGUUqYOXAFk7d+PKF4FUVijYF52Mw2N/jG12SvzAKbJpAfXFYX3Y4Dpaq0wqEBnj4c2nXhySv3vfOOev+Cq0AYj8mvt0F0JPfQC5Qml4OfQDfH73p4ml2o83vVrlJVF9M6wUK7uRVGC8U2qTc9gddddddVT/Yy8dmx1sgdJxhkjVvNa60X29OsNw4s3jH5UIo5fIn/r1Up0Li+CkdLHGzLJWCiTe3vcZPLEEs4QCdddXuiC42LtVygoiUUVx test01"
        manage_dir: false  # 移除公钥时无需管理.ssh目录(避免误改目录权限)

3.更换公钥场景,可通过先添加新的,在移除老的,具体如下

复制代码
---
- name: 更新root用户的SSH公钥(先加新再删旧)
  hosts: 目标组名  # 替换为你的节点组
  become: yes
  gather_facts: false
  vars:
    # 定义旧公钥(要移除的)和新公钥(要添加的)
    old_ssh_key: "ssh-rsa AAAAB3NzaC1ycdddddAAABAQDAUvIWgBHxszilFFjKoAuHwSioRcvYTXPdm5o1kNlkb0P+hfu8IuQhzGUUqYOXAFk7d+PKF4FUVijYF52Mw2N/jG12SvzAKbJpAfXFYX3Y4Dpaq0wqvL8i8l0EBnj4c2nXhySv3vfOOev+Cq0AYj8mvt0F0JPfQC5Qml4OfQDfH73p4mdddd9M6wUK7uRVGC8U2qTc9gYFdrRuySyZodBVT/Yy8dmx1sgdJxhkjVvNa60X29OsNw4s3jH5UIo5fIn/r1Up0Li+CkdLHGzLJWCiTe3vcZPLEEs4QCheZMBE6siuim7nXuiC42LtVyddddfff test01"
    new_ssh_key: "{{ lookup('file', '/root/.ssh/new_id_rsa.pub') }}"  # 读取控制节点的新公钥文件
  tasks:
    - name: 第一步:添加新公钥
      ansible.builtin.authorized_key:
        user: root
        state: present
        key: "{{ new_ssh_key }}"
        manage_dir: true  # 自动创建/修复.ssh目录权限
        exclusive: false  # 保留其他已存在的公钥
    - name: 第二步:移除旧公钥
      ansible.builtin.authorized_key:
        user: root
        state: absent
        key: "{{ old_ssh_key }}"
        manage_dir: false  # 移除时无需管理目录

4.节点组的公钥状态,看是否添加或者删除

复制代码
---
- name: 批量验证SSH公钥更新结果
  hosts: jenkins  # 替换为你的目标节点组
  become: yes
  gather_facts: false
  vars:
    # 配置需要验证的关键信息
    old_ssh_key_comment: "test01"  # 旧公钥的注释(用于快速检索)
    new_ssh_key: "{{ lookup('file', '/root/.ssh/new_id_rsa.pub') }}"  # 新公钥内容
    new_ssh_key_fingerprint: "{{ new_ssh_key | regex_replace('ssh-rsa (.*) .*', '\\1') | hash('sha256') | regex_replace('^', 'SHA256:') }}"  # 自动生成新公钥指纹

  tasks:
    - name: 步骤1:检查旧公钥是否已移除
      ansible.builtin.shell: |
        grep -q "{{ old_ssh_key_comment }}" /root/.ssh/authorized_keys && echo "旧公钥未移除" || echo "旧公钥已移除"
      register: old_key_check
      changed_when: false  # 标记为非变更操作

    - name: 步骤2:检查新公钥是否已添加
      ansible.builtin.shell: |
        grep -q "{{ new_ssh_key }}" /root/.ssh/authorized_keys && echo "新公钥已添加" || echo "新公钥未添加"
      register: new_key_check
      changed_when: false

    - name: 步骤3:验证.ssh目录和文件权限(SSH强制要求)
      ansible.builtin.stat:
        path: "{{ item.path }}"
        get_checksum: false
      register: file_perm_check
      loop:
        - { path: "/root/.ssh", mode: "0700" }
        - { path: "/root/.ssh/authorized_keys", mode: "0600" }

    - name: 输出验证结果(汇总)
      ansible.builtin.debug:
        msg: |
          节点 {{ inventory_hostname }} 验证结果:
          1. 旧公钥状态:{{ old_key_check.stdout }}
          2. 新公钥状态:{{ new_key_check.stdout }}
          3. .ssh目录权限:{{ file_perm_check.results[0].stat.mode }} (预期:0700)
          4. authorized_keys权限:{{ file_perm_check.results[1].stat.mode }} (预期:0600)
          5. 新公钥指纹:{{ new_ssh_key_fingerprint }}
相关推荐
changlianzhifu12 小时前
分账系统:从“资金管道“到“增长引擎“,重塑商业价值分配新范式
java·服务器·前端
宠..2 小时前
QButtonGroup
java·服务器·开发语言·前端·数据库·c++·qt
Full Stack Developme2 小时前
Linux iso文件 与 压缩文件 的区别
linux
prettyxian2 小时前
【linux】进程概念(2)Linux进程的生命密码:从fork到完全独立
linux·运维·服务器
Trouvaille ~2 小时前
【Linux】库制作与原理(一):静态库与动态库的制作使用
linux·运维·服务器·c语言·汇编·动静态库·编译链接
松涛和鸣2 小时前
DAY37 Getting Started with UDP Network Programming
linux·c语言·网络·单片机·网络协议·udp
深信达沙箱2 小时前
常见数据泄露途径测试用例
服务器·安全·测试用例·源代码
HIT_Weston2 小时前
73、【Ubuntu】【Hugo】搭建私人博客:Hugo&PaperMod 兼容问题
linux·运维·ubuntu
想唱rap2 小时前
哈希(C++)
服务器·开发语言·c++·算法·哈希算法