5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Ansible Advent Calendar 2020

Day 9

Ansible AWXで、Azure上のVM作成とVM上の設定を同時に行う

Posted at

#はじめに
パブリッククラウドでIaaSを利用するとき、「自分(たち)が絶対にやる設定」ってありますよね。
例えば、
・タイムゾーン、言語設定を変更
・監視用にエージェントインストール(Zabbix、Datadogなど)
・秘伝のスクリプトを配置しcronで動くようにする
などなど。

そういった設定を行う際に、

  1. VM作成
  2. 作成したVMの情報をAnsibleのInventoryに記載
  3. Ansible Playbookで設定実行
    とするのも面倒なので、Ansibleのダイナミックインベントリ機能を利用していっぺんにやってしまおう、という内容です。

#作成する環境
Azure上で以下の図のような構成を、AWX 15.0.1にて作成します。
azure.png

作成したVMには以下のような設定をします。
【共通】
タイムゾーンをAsia/Tokyoに設定

【VM1のみ】
nginxをインストールして起動

【VM2のみ】
Apacheをインストールして起動

(2台ともWebサーバをインストールするのは意味ないけど、気の利いたPlaybookを準備する時間が無かったんです…)

#サービスプリンシパル作成
AWXからAzureを操作するためにサービスプリンシルを作成します。
以下コマンドでは「AWX」という名前でサービスプリンシパルを作成しています。
passwordは作成時にしか表示されないので、出力結果はちゃんと控えておきましょう。(再発行は可能)

$ az ad sp create-for-rbac --name AWX
Changing "AWX" to a valid URI of "http://AWX", which is the required format used for service principal names
Creating a role assignment under the scope of "/subscriptions/<SubscriptionID>"
{
  "appId": "<AppID>",
  "displayName": "AWX",
  "name": "http://AWX",
  "password": "<Secret>",
  "tenant": "<TenantID>"
}

次に、作成したサービスプリンシパルをAWXの認証情報として登録します。
ここでは「Azure Service Principal」という名前で登録します。

スクリーンショット 2020-12-07 2.21.19.png

「認証情報タイプ」に『Microsoft Azure Resource Manager』を選択し、以下の情報を入力していきます。
・サブスクリプション ID … 「az account show | jq .id」で取得可能。
・クライアント ID … サービスプリンシパル作成時に出力されたappIdの値
・クライアントシークレット … サービスプリンシパル作成時に出力されたpasswordの値
・テナント ID … サービスプリンシパル作成時に出力されたtenantの値

ユーザー名・パスワード・AZUREクラウド環境のテキストボックスは空白で構いません。
(Azure StackユーザーはAZUREクラウド環境の入力がいるのかも。環境ないので試せません…)

#ダイナミックインベントリの設定
AWX上でダイナミックインベントリの設定を行います。
新規インベントリを「Azure Inventory」という名前で作成しいったん保存、
スクリーンショット 2020-12-07 2.57.19.png
その後、「ソース」から新規ソースの追加を行います。
スクリーンショット 2020-12-08 21.08.27.png
ソースに「Microsoft Azure Resource Manager」を選択、
認証情報に先ほど作成した認証情報をセットします。
また、「起動時の更新」にチェックを付けることで、このインベントリを利用したジョブを動かした時にインベントリを更新するようにします。
ソース変数は今回以下のように設定しました。

---
include_vm_resource_groups:
- AWX-rg
keyed_groups:
- key: tags.Ansible
  separator: ''

「AWX-rg」という名前のリソースグループをダイナミックインベントリの収集対象とし、「Ansible」というタグの値でグループを作成する、という内容です。
他のオプションは以下を参照ください。
azure.azcollection.azure_rm – Azure Resource Manager inventory plugin

#AWXプロジェクト作成
下記の2つのPlaybookを含んだプロジェクトを作成します。

###Azureリソース作成用

azure_resource.yaml
---
- name: Create Azure VM
  hosts: localhost
  connection: local
  tasks:
  - name: Create resource group
    azure_rm_resourcegroup:
      name: AWX-rg
      location: japaneast
  - name: Create virtual network
    azure_rm_virtualnetwork:
      resource_group: AWX-rg
      name: AWX-vnet
      address_prefixes: "10.0.0.0/16"
  - name: Add subnet
    azure_rm_subnet:
      resource_group: AWX-rg
      name: AWX-subnet
      address_prefix: "10.0.1.0/24"
      virtual_network: AWX-vnet
  - name: Create public IP address for VM1
    azure_rm_publicipaddress:
      resource_group: AWX-rg
      allocation_method: Static
      name: PublicIP1
  - name: Create public IP address for VM2
    azure_rm_publicipaddress:
      resource_group: AWX-rg
      allocation_method: Static
      name: PublicIP2
  - name: Create Network Security Group for VM1
    azure_rm_securitygroup:
      resource_group: AWX-rg
      name: VM1-sg
      rules:
        - name: SSH
          protocol: Tcp
          destination_port_range: 22
          access: Allow
          priority: 1001
          direction: Inbound
        - name: HTTP
          protocol: Tcp
          destination_port_range: 80
          access: Allow
          priority: 1011
          direction: Inbound
  - name: Create Network Security Group for VM2
    azure_rm_securitygroup:
      resource_group: AWX-rg
      name: VM2-sg
      rules:
        - name: SSH
          protocol: Tcp
          destination_port_range: 22
          access: Allow
          priority: 1001
          direction: Inbound
        - name: HTTP
          protocol: Tcp
          destination_port_range: 80
          access: Allow
          priority: 1011
          direction: Inbound
  - name: Create virtual network interface card for VM1
    azure_rm_networkinterface:
      resource_group: AWX-rg
      name: NIC1
      virtual_network: AWX-vnet
      subnet: AWX-subnet
      security_group: VM1-sg
      ip_configurations:
        - name: default
          public_ip_address_name: PublicIP1
          primary: yes
  - name: Create virtual network interface card for VM2
    azure_rm_networkinterface:
      resource_group: AWX-rg
      name: NIC2
      virtual_network: AWX-vnet
      subnet: AWX-subnet
      security_group: VM2-sg
      ip_configurations:
        - name: default
          public_ip_address_name: PublicIP2
          primary: yes
  - name: Get SSH Authorized key
    uri:
      url: https://gitlab.com/ussvgr.keys
      return_content: yes
    register: ssh_key
  - name: Dump SSH Authorized key
    debug:
      msg: "SSH Public key is {{ ssh_key.content }}"
  - name: Create VM1
    no_log: yes
    azure_rm_virtualmachine:
      resource_group: AWX-rg
      name: VM1
      tags:
        - Ansible: nginx
      vm_size: Standard_B1ls
      admin_username: ussvgr
      ssh_password_enabled: false
      ssh_public_keys:
        - path: /home/ussvgr/.ssh/authorized_keys
          key_data: "{{ ssh_key.content }}"
      network_interfaces: NIC1
      image:
        offer: UbuntuServer
        publisher: Canonical
        sku: '18.04-LTS'
        version: latest
      managed_disk_type: Standard_LRS
  - name: Create VM2
    no_log: yes
    azure_rm_virtualmachine:
      resource_group: AWX-rg
      name: VM2
      tags:
        - Ansible: apache
      vm_size: Standard_B1ls
      admin_username: ussvgr
      ssh_password_enabled: false
      ssh_public_keys:
        - path: /home/ussvgr/.ssh/authorized_keys
          key_data: "{{ ssh_key.content }}"
      network_interfaces: NIC2
      image:
        offer: UbuntuServer
        publisher: Canonical
        sku: '18.04-LTS'
        version: latest
      managed_disk_type: Standard_LRS

前述のダイナミックインベントリの設定に合わせタグを設定しています。
・VM1: nginxグループ
・VM2: apacheグループ
とするようにしました。

###VM設定用

- name: Common Settings
  hosts: all
  become: yes
  tasks:
    - name: Set Timezone
      timezone: name=Asia/Tokyo

- name: nginx Setup
  hosts: nginx
  become: yes
  tasks:
    - name: Install nginx
      apt:
        name: nginx
        update_cache: yes
    - name: Start nginx
      systemd:
        name: nginx
        state: restarted
        daemon_reload: yes
        enabled: yes

- name: Apache Setup
  hosts: apache
  become: yes
  tasks:
    - name: Install Apache
      apt:
        name: apache2
        update_cache: yes
    - name: Start Apache
      systemd:
        name: apache2
        state: restarted
        daemon_reload: yes
        enabled: yes

何の工夫もないPlaybookですが、全ホスト対象の処理とグループ別の処理を定義しています。

#AWXテンプレート
###Azureリソース作成ジョブ
スクリーンショット 2020-12-08 23.05.15.png
PLAYBOOKにAzureリソース作成用のPlaybookを、
認証情報に上記で作成した「Azure Service Principal」を指定します。
インベントリーはPlaybookでlocalhostを指定しているのでなんでもよさそうですが、ここではlocalhostだけを含んだインベントリーを作成して指定しています。

###VM設定用ジョブ
スクリーンショット 2020-12-08 23.10.37.png
インベントリーに作成した「Azure Inventory」を、
PLAYBOOKにVM設定用Playbookを指定します。
VMにログイン可能な認証情報は予め作成しておきましょう。

###ワークフロー
上記2つのジョブを繋げたワークフローを作成します。
スクリーンショット 2020-12-08 23.13.52.png

#実行
作成したワークフローを実行します。
スクリーンショット 2020-12-08 23.56.27.png
問題なく完了すれば、上記のようにジョブが2つとも緑色の表示になります。

#確認
それぞれのVMのパブリックIPをブラウザから開くと、
【VM1】
スクリーンショット 2020-12-08 23.58.23.png
【VM2】
スクリーンショット 2020-12-09 0.00.01.png

とそれぞれnginx・Apacheが稼働していることが確認できます。
また、SSHでログインしてみて

ussvgr@VM1:~$ date
Wed Dec  9 00:01:33 JST 2020
---
ussvgr@VM2:~$ date
Wed Dec  9 00:02:14 JST 2020

とそれぞれタイムゾーンが変更されたことも確認できました。

#おわりに
同じようなことを実現しようと思うと、TerraformとAnsibleを組み合わせるパターンの紹介が多いように思いますが、Ansibleだけでもできますよ、という内容でした。

#参考にしたサイト
Azure公式ドキュメント
クイック スタート:Ansible を使用して Azure で Linux 仮想マシンを構成する
Ansible公式サイト(AWS EC2で同様の事を行っているデモ)
Ansible + AWS - Automate EC2 Provisioning with Red Hat Ansible Engine and Red Hat Ansible Tower

5
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?