ksaitoの日記

日々試したことの覚え書き

ansibleでwinrmセットアップ済みのec2インスタンスを作成する。

ansibleでwinrmセットアップ済みのec2インスタンスを作成しました。

ansibleのec2モジュールを使ってWindows 2012R2のAMIを作成します。

インスタンス作成時に実行されるスクリプトをuser_dataに設定しておくことでwinrmが利用可能なec2インスタンスが作成されます。

playbookは以下の通りで、user_dataは、こちらを使わせて頂きました。

---
- name: Create an Windows instance with winrm on Amazon EC2
  hosts: localhost
  vars:
    ec2_ami_id: ami-e0e00f8d
    ec2_region: us-east-1
    ec2_instance_type: t2.micro
    ec2_key_name: mykey
    ec2_subnet_id: subnet-3beddb4d
  tasks:
    - name: Create a new keypair
      ec2_key: name="{{ec2_key_name}}" region="{{ec2_region}}"
      register: keypair
    - name: Write the key to a file
      copy:
        dest: files/mykey.pem
        content: "{{keypair.key.private_key}}"
        mode: 0600
      when: keypair.changed

    - name: start windows instance
      ec2:
        image: "{{ec2_ami_id}}"
        region: "{{ec2_region}}"
        instance_type: "{{ec2_instance_type}}"
        key_name: "{{ec2_key_name}}"
        group: [rdswinrm]
        exact_count: 1
        count_tag: { Name: winrm }
        vpc_subnet_id: "{{ec2_subnet_id}}"
        assign_public_ip: yes
        instance_tags:
          Name: ansible
          env: develop
        wait: true
        user_data: "<powershell>
  Set-ExecutionPolicy -ExecutionPolicy Unrestricted -Force\n
  $storageDir = $pwd\n
  $webclient = New-Object System.Net.WebClient\n
  $url = \"https://raw.githubusercontent.com/ansible/ansible/devel/examples/scripts/ConfigureRemotingForAnsible.ps1\"\n
  $file = \"C:\\Program Files\\Amazon\\Ec2ConfigService\\Scripts\\ConfigureRemotingForAnsible.ps1\"\n
  $webclient.DownloadFile($url,$file)\n
  $VerbosePreference=\"Continue\"\n
  & $file\n
</powershell>"

botoインストールやAWSの接続情報の設定は、省略します。 これで、しばらくするとインスタンス作成が完了します。

$ ansible-playbook ec2-winrm.yml

PLAY [Create an Windows instance with winrm on Amazon EC2] *********************

TASK [Create a new keypair] ****************************************************
ok: [localhost]

TASK [Write the key to a file] *************************************************
skipping: [localhost]

TASK [start windows instance] **************************************************
changed: [localhost]

PLAY RECAP *********************************************************************
localhost                  : ok=2    changed=1    unreachable=0    failed=0   

$ 

インベントリは、以下の通りです。 awsコンソールで確認した情報を追加すれば複数台のサーバを一括管理できます。

$ cat inventory/hosts-win 
[windows]
winrm1  ansible_ssh_host=<IP or サーバ名> ansible_password=<パスワード>
winrm2  ansible_ssh_host=<IP or サーバ名> ansible_password=<パスワード>

[windows:vars]
ansible_user=Administrator
ansible_port=5986
ansible_connection=winrm
ansible_winrm_server_cert_validation=ignore

接続を確認します。

$ ansible -i inventory/hosts-win windows -m win_ping

winrm2 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}
winrm1 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}
$ 

ansibleでwinrmに接続する。

ansibleでwinrmに接続を確認しました。

WIndows 2012R2側の準備

提供されているスクリプトでwinrmの設定をします。

PS C:\> mkdir work
    Directory: C:\

Mode                LastWriteTime     Length Name
----                -------------     ------ ----
d----         5/25/2016   1:01 PM            work

PS C:\> cd work
PS C:\work>
PS C:\work> Invoke-WebRequest -Uri https://raw.githubusercontent.com/ansible/ansible/devel/examples/scripts/ConfigureRemotingForAnsible.ps1 -OutFile ConfigureRemotingForAnsible.ps1
PS C:\work> dir

    Directory: C:\work

Mode                LastWriteTime     Length Name
----                -------------     ------ ----
-a---         5/25/2016   1:01 PM       8582 ConfigureRemotingForAnsible.ps1

PS C:\work> powershell -ExecutionPolicy RemoteSigned .\ConfigureRemotingForAnsible.ps1
Self-signed SSL certificate generated; thumbprint: CD15EA653B190875E4431C6C897019F77427F121


wxf                 : http://schemas.xmlsoap.org/ws/2004/09/transfer
a                   : http://schemas.xmlsoap.org/ws/2004/08/addressing
w                   : http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd
lang                : en-US
Address             : http://schemas.xmlsoap.org/ws/2004/08/addressing/role/anonymous
ReferenceParameters : ReferenceParameters

Ok.

PS C:\work> Get-NetConnectionProfile -IPv4Connectivity Internet

Name             : Network  2
InterfaceAlias   : Ethernet
InterfaceIndex   : 12
NetworkCategory  : Public
IPv4Connectivity : Internet
IPv6Connectivity : NoTraffic

PS C:\work>

ansible側の準備

pywinrmをインストールする。

$ sudo pip install pywinrm

インベントリを準備して普通に繋がりました。

$ cat ec2-hosts 
[windows]
ec2-54-19-62-137.ap-northeast-1.compute.amazonaws.com

[windows:vars]
ansible_ssh_user=Administrator
ansible_ssh_pass=パスワード
ansible_ssh_port=5986
ansible_connection=winrm
ansible_winrm_server_cert_validation=ignore
$ make win-test
ansible -i ec2-hosts windows -m setup
ec2-54-19-62-137.ap-northeast-1.compute.amazonaws.com | SUCCESS => {
    "ansible_facts": {
        "ansible_architecture": "64-bit", 
        "ansible_date_time": {
            "date": "5/25/2016", 
            "day": "25", 
            "hour": "13", 
            "iso8601": "2016-05-25T13:19:13", 
            "minute": "19", 
            "month": "05", 
            "year": "2016"
        }, 
        "ansible_distribution": "Microsoft Windows NT 6.3.9600.0", 
        "ansible_distribution_version": "6.3.9600.0", 
        "ansible_fqdn": "WIN-RITVMDQU2RI", 
        "ansible_hostname": "WIN-RITVMDQU2RI", 
        "ansible_interfaces": [
            {
                "default_gateway": "72.131.216.1", 
                "dns_domain": "ap-northeast-1.compute.internal", 
                "interface_index": 12, 
                "interface_name": "AWS PV Network Device #0"
            }
        ], 
        "ansible_ip_addresses": [
            "72.131.216.28", 
        ], 
        "ansible_lastboot": "2016-05-25 12:32:33Z", 
        "ansible_os_family": "Windows", 
        "ansible_os_name": "Microsoft Windows Server 2012 R2 Standard", 
        "ansible_powershell_version": 4, 
        "ansible_system": "Win32NT", 
        "ansible_totalmem": 1073332224, 
        "ansible_uptime_seconds": 2800, 
        "ansible_winrm_certificate_expires": "2017-05-25 13:13:12"
    }, 
    "changed": false
}
$

ネットワークをprivateにして検証

NetworkCategoryをPrivateに設定しても問題なく動く。(結果省略)

PS C:\work> Set-NetConnectionProfile -InterfaceAlias (Get-NetConnectionProfile -IPv4Connectivity Internet).InterfaceAlias -NetworkCategory Private
PS C:\work> Get-NetConnectionProfile -IPv4Connectivity Internet

Name             : Network  2
InterfaceAlias   : Ethernet
InterfaceIndex   : 12
NetworkCategory  : Private
IPv4Connectivity : Internet
IPv6Connectivity : NoTraffic

PS C:\work>

sshのport forwarding

vagrantで必要なポートをマッピングすると設定が増えていってしまうので、一時利用する場合には、sshポートフォワードで済ませると楽です。

確認

sshでの接続先を確認します。 vagrant ssh-configで必要な情報を確認できます。

$ vagrant ssh-config vagrant1
Host vagrant1
  HostName 127.0.0.1
  User vagrant
  Port 2200
  UserKnownHostsFile /dev/null
  StrictHostKeyChecking no
  PasswordAuthentication no
  IdentityFile "~/.vagrant.d/insecure_private_key"
  IdentitiesOnly yes
  LogLevel FATAL
$

ポートフォワード

ローカルマシンの8080からvagrant1の3142ポートにアクセスする場合には、下記のコマンドを実行したあとブラウザでhttp://localhost:8080にアクセスします。

$ ssh -i ~/.vagrant.d/insecure_private_key -p 2222 vagrant@localhost -L 8080:localhost:3142

-fオプションと-Nオプションでバックグラウンドでポートフォワードしてくれます。

ansibleのインベントリに指定したホスト名

ansibleのインベントリに指定したホスト名を参照するサンプルです。

---
- hosts: all
  vars:
    hostname: "{{inventory_hostname}}"
  tasks:
    - debug: msg="{{hostname}}"

実行するとインベントリに指定した名前を参照できます。

$ ansible-playbook sample.yml

PLAY [vagrant] *****************************************************************

TASK [setup] *******************************************************************
ok: [vagrant1]
ok: [vagrant3]
ok: [vagrant2]

TASK [debug] *******************************************************************
ok: [vagrant1] => {
    "msg": "vagrant1"
}
ok: [vagrant2] => {
    "msg": "vagrant2"
}
ok: [vagrant3] => {
    "msg": "vagrant3"
}

PLAY RECAP *********************************************************************
vagrant1                   : ok=2    changed=0    unreachable=0    failed=0
vagrant2                   : ok=2    changed=0    unreachable=0    failed=0
vagrant3                   : ok=2    changed=0    unreachable=0    failed=0

$

awsのホスト名を設定するときに便利です。

makeのオプション

ストアドプロシージャのコンパイルなどファイルとしてオブジェクトができないものをmakeでビルドする時によく使うオプションです。

エラーが起きてもできる限り実行を継続する。

-kは、コンパイルエラーが起こっても依存関係のないビルドを継続します。

同じようなオプションでエラーを無視する-iがありますが、jenkinsを使って自動化する場合、-iだと終了ステータスは常に正常終了なので、コンパイルエラーを検知できません。

-kがお勧めです。

強制的にビルドする。

-Bオプションをつけると強制的にコンパイルを行います。

コンパイルを実行したことにする。

-tオプションをつけるとターゲットをtouchします。 makeコマンドは、すべてのターゲットがコンパイル済みと勘違いします。

ansibleで自動起動をセットアップするときの判断

ansibleで自動起動をセットアップするときに、ディストリビュージョンの種類やバージョンを判断基準にするのにどうも違和感がありました。

いろいろ調べた結果、ansibleのansible_service_mgrで判断するのが正解です。

試す

下記のソースを使って検証します。

$ cat sample.yml
- hosts: localhost
  tasks:
    - debug: msg="{{ansible_service_mgr}}"

$ 

ubuntu 14.04で実行するとupstartでサービス起動していることがわかります。

$ ansible-playbook -i "localhost," sample.yml

PLAY ***************************************************************************

TASK [setup] *******************************************************************
ok: [localhost]

TASK [debug] *******************************************************************
ok: [localhost] => {
    "msg": "upstart"
}

PLAY RECAP *********************************************************************
localhost                  : ok=2    changed=0    unreachable=0    failed=0

$

Ubuntu 15.04で実行するとsystemsなのがわかります。

$ ansible-playbook -i "localhost," sample.yml 

PLAY ***************************************************************************

TASK [setup] *******************************************************************
ok: [localhost]

TASK [debug] *******************************************************************
ok: [localhost] => {
    "msg": "systemd"
}

PLAY RECAP *********************************************************************
localhost                  : ok=2    changed=0    unreachable=0    failed=0   

$ 

もう、ディストリビューションで判断する必要はありません。

jenkinsにインストールしたプラグイン

jenkinsにインストールしたプラグインの覚書

Timestamper

コンソールにタイムスタンプをつけるプラグインです。

JobConfigHistory

ジョブの設定変更履歴を残してくれるプラグインです。

Build Trigger Badge Plugin

ビルドのトリガをアイコンで表示してくれるプラグインです。

JavaMelody

Jenkinsの負荷状況をモニタして表示するプラグインです。

URLに"/monitoring"を追加したパスでアクセスできます。

Sidebar-Link

任意のリンクを追加できるプラグインです。