Si vous préférez conserver la vérification des clés d'hôte activée, vous pouvez la configurer selon vos besoins. Voici quelques options :
Accepter manuellement les clés d'hôte
Lorsque vous vous connectez à un hôte distant pour la première fois, Ansible vous invitera à accepter la clé publique de l'hôte. Vous pouvez accepter manuellement la clé en tapant "yes" lorsque vous y êtes invité :
The authenticity of host 'example.com (192.168.1.100)' can't be established.
ECDSA key fingerprint is SHA256:abcd1234efgh5678.
Are you sure you want to continue connecting (yes/no)? yes
Cela ajoutera la clé publique de l'hôte au fichier known_hosts, et Ansible l'utilisera pour vérifier l'identité de l'hôte lors des connexions suivantes.
Accepter automatiquement les clés d'hôte
Alternativement, vous pouvez configurer Ansible pour qu'il accepte automatiquement les clés d'hôte en définissant l'option host_key_auto_add
dans le fichier de configuration Ansible :
[defaults]
host_key_auto_add = True
Cela ajoutera automatiquement les nouvelles clés d'hôte au fichier known_hosts sans vous inviter à le faire.
Spécifier un fichier known_hosts personnalisé
Par défaut, Ansible utilise le fichier ~/.ssh/known_hosts
pour stocker les clés d'hôte. Cependant, vous pouvez spécifier un fichier known_hosts personnalisé en définissant la variable d'environnement ANSIBLE_SSH_ARGS
:
export ANSIBLE_SSH_ARGS="-o UserKnownHostsFile=/path/to/custom/known_hosts"
ansible-playbook my_playbook.yml
Cela peut être utile si vous souhaitez maintenir des fichiers known_hosts séparés pour différents environnements ou projets.
graph LR
A[Ansible] -- Prompt for Manual Acceptance --> B[known_hosts file]
A -- Automatically Accept --> C[known_hosts file]
A -- Specify Custom File --> D[/path/to/custom/known_hosts]
En configurant la vérification des clés d'hôte, vous pouvez trouver un équilibre entre sécurité et commodité, en vous assurant que vos connexions Ansible sont sécurisées tout en permettant un flux de travail efficace.