HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-19
1 <p>Знакомый сценарий? Внедрили Ansible, автоматизировали всё, а теперь ломаете голову, как бы так сделать, чтобы стажёр по ошибке (или назло) не задеплоил на продакшен код с багом из тестового окружения.</p>
1 <p>Знакомый сценарий? Внедрили Ansible, автоматизировали всё, а теперь ломаете голову, как бы так сделать, чтобы стажёр по ошибке (или назло) не задеплоил на продакшен код с багом из тестового окружения.</p>
2 <p>Вопрос разделения прав - один из самых частых у наших студентов. И решить его можно двумя принципиальными путями.</p>
2 <p>Вопрос разделения прав - один из самых частых у наших студентов. И решить его можно двумя принципиальными путями.</p>
3 <p>⭐️<strong>Путь 1: Git-центричный.</strong>Железная дисциплина и CI/CD</p>
3 <p>⭐️<strong>Путь 1: Git-центричный.</strong>Железная дисциплина и CI/CD</p>
4 <p>Ansible - это код. А значит, его можно и нужно хранить в Git. Суть подхода:</p>
4 <p>Ansible - это код. А значит, его можно и нужно хранить в Git. Суть подхода:</p>
5 <ul><li>Все плейбуки живут в репозитории. Ветка master/main - священная корова, отвечающая за прод.</li>
5 <ul><li>Все плейбуки живут в репозитории. Ветка master/main - священная корова, отвечающая за прод.</li>
6 <li>Права на мерж в master - только у ключевых инженеров (тех самых "бородатых и пожилых").</li>
6 <li>Права на мерж в master - только у ключевых инженеров (тех самых "бородатых и пожилых").</li>
7 <li>Все ключи доступа к продакшен-серверам изымаются у рядовых админов и передаются раннеру CI/CD (GitLab CI, Jenkins, GitHub Actions).</li>
7 <li>Все ключи доступа к продакшен-серверам изымаются у рядовых админов и передаются раннеру CI/CD (GitLab CI, Jenkins, GitHub Actions).</li>
8 <li>Запуск плейбука на проде - это только через мерж в master → автоматический запуск пайплайна → деплой.</li>
8 <li>Запуск плейбука на проде - это только через мерж в master → автоматический запуск пайплайна → деплой.</li>
9 </ul><p><em>Что имеем:</em>прода касается только проверенный код через бездушную машину. Человеческий фактор и "ручные" запуски исключены.</p>
9 </ul><p><em>Что имеем:</em>прода касается только проверенный код через бездушную машину. Человеческий фактор и "ручные" запуски исключены.</p>
10 <p>⭐️<strong>Путь 2: Инструментальный.</strong>AWX/Ansible Tower</p>
10 <p>⭐️<strong>Путь 2: Инструментальный.</strong>AWX/Ansible Tower</p>
11 <p>Если нужен более тонкий контроль, графический интерфейс, расписание и отчетность - смотрим в сторону AWX (open-source версия Ansible Tower).</p>
11 <p>Если нужен более тонкий контроль, графический интерфейс, расписание и отчетность - смотрим в сторону AWX (open-source версия Ansible Tower).</p>
12 <ul><li>Единая точка входа: все запуски идут только через его веб-интерфейс или API.</li>
12 <ul><li>Единая точка входа: все запуски идут только через его веб-интерфейс или API.</li>
13 <li>Интеграция с LDAP/AD: права на запуск тех или иных плейбуков на тех или иных хостах гибко настраиваются под роли пользователей в компании.</li>
13 <li>Интеграция с LDAP/AD: права на запуск тех или иных плейбуков на тех или иных хостах гибко настраиваются под роли пользователей в компании.</li>
14 <li>Вся магия внутри: AWX сам хранит инвентарь, логины, пароли и SSH-ключи. Пользователи их даже не видят.</li>
14 <li>Вся магия внутри: AWX сам хранит инвентарь, логины, пароли и SSH-ключи. Пользователи их даже не видят.</li>
15 <li>Бонусы: ведение логов, кто, что и когда запустил, расписание заданий, визуализация выполнения.</li>
15 <li>Бонусы: ведение логов, кто, что и когда запустил, расписание заданий, визуализация выполнения.</li>
16 </ul><p><em>Что имеем:</em>мощную систему оркестрации с ролевой моделью доступа, которая не даст вам наступить на грабли.</p>
16 </ul><p><em>Что имеем:</em>мощную систему оркестрации с ролевой моделью доступа, которая не даст вам наступить на грабли.</p>
17 <p>Первый путь - это строгий контроль через Git и CI, второй - комплексное enterprise-решение с кучей плюшек. Оба защитят ваш прод от хаоса и "зловредной деятельности" команды. А какой подход ближе вам?</p>
17 <p>Первый путь - это строгий контроль через Git и CI, второй - комплексное enterprise-решение с кучей плюшек. Оба защитят ваш прод от хаоса и "зловредной деятельности" команды. А какой подход ближе вам?</p>
18 <p><strong>Глубоко погрузиться в Ansible и разобрать такие кейсы уже на практике можно в нашем Ansible-лагере.</strong>Курс уже стартовал, но ещё есть немного времени, чтобы успеть присоединиться - разберётесь с ролями, плейбуками и безопасным деплоем на прод. Подробности -<a>по ссылке.</a></p>
18 <p><strong>Глубоко погрузиться в Ansible и разобрать такие кейсы уже на практике можно в нашем Ansible-лагере.</strong>Курс уже стартовал, но ещё есть немного времени, чтобы успеть присоединиться - разберётесь с ролями, плейбуками и безопасным деплоем на прод. Подробности -<a>по ссылке.</a></p>