前言
对于手工业务曾经做的很焦躁了,还容易出错。钻研一下salt-api 下发的形式,1年前看过局部salt python 客户端api, 因为忙其余的业务,写了一部分没在写了, 当初抽空从新捡起来(别家公司做的自动化,enmm,真香。)打算应用rest api 的形式 进行平台对接应用。当初从 0 开始。努力做到不烂尾延。
装置salt-api 环境 centos7
1、导入repo key:
rpm --import https://repo.saltstack.com/yum/redhat/7/x86_64/latest/SALTSTACK-GPG-KEY.pub
2、/etc/yum.repos.d/saltstack.repo 增加如下内容:
[saltstack-repo] name=SaltStack repo for RHEL/CentOS $releasever baseurl=https://repo.saltstack.com/yum/redhat/$releasever/$basearch/latest enabled=1 gpgcheck=1 gpgkey=https://repo.saltstack.com/yum/redhat/$releasever/$basearch/latest/SALTSTACK-GPG-KEY.pub
3、执行以下命令装置:
yum clean expire-cache yum update yum install salt-master yum install salt-minion # master 端须要salt-call 生成salt-api 的crt,key 就要装置。 yum install salt-api yum install gcc make python-devel libffi-devel -y yum install pyOpenSSL
4、配置文件批改:
/etc/salt/master
interface: 192.168.90.135 # 填写本机对外服务ip。
5、生成key 和 crt:
salt-call --local tls.create_self_signed_cert local: Created Private Key: "/etc/pki/tls/certs/localhost.key." Created Certificate: "/etc/pki/tls/certs/localhost.crt."
6、/etc/salt/master.d/api.conf:
rest_cherrypy: host: 192.168.90.135 port: 8000 ssl_crt: /etc/pki/tls/certs/localhost.crt # 刚生成的crt文件 ssl_key: /etc/pki/tls/certs/localhost.key # 生成的key 文件
7、/etc/salt/master.d/auth.conf:
external_auth: pam: # 应用用Linux零碎用户进行验证 saltapi: - .* # 设置用户的权限,容许该用户操作哪些主机,*代表全副 - '@wheel' # 容许拜访所有的wheel模块 - '@runner' # 容许拜访所有的runner模块 - '@jobs' # 容许拜访所有的job runner或wheel模块
8、增加认证的用户-nologin
useradd -M -s /sbin/nologin saltapi echo "saltapi" | passwd saltapi --stdin #设置用户名和明码都是:saltapi,等会获取token 用的到。
9、启动服务并测试api:
systemctl start salt-api systemctl start salt-master curl -k https://192.168.90.135:8000/login -H 'Accept: application/x-yaml' -d username='saltapi' -d password='saltapi' -d eauth='pam' #执行命令 # ----> return: - eauth: pam expire: 1617078491.248806 perms: - .* - '@wheel' - '@runner' - '@jobs' start: 1617035291.248805 token: ee729ada7f08181a89d22b13b4f9f4d8555b5041 user: saltapi
获取到token 阐明api 曾经OK了。