[ English | Indonesia | русский ]

应用 ansible-hardening

在 OpenStack-Ansible 部署中,ansible-hardening 角色适用于作为任何类型的节点(基础设施或计算节点)运行的物理主机。默认情况下,该角色已启用。您可以将其禁用,方法是将 user_variables.yml 文件中的 apply_security_hardening 变量的值更改为 false

apply_security_hardening: false

您可以使用 OpenStack-Ansible 提供的 playbook 将安全加固配置应用于现有环境或审计环境。

# Apply security hardening configurations
  openstack-ansible openstack.osa.security_hardening

# Perform a quick audit by using Ansible's check mode
  openstack-ansible --check openstack.osa.security_hardening

有关安全配置的更多信息,请参阅 安全加固角色 文档。

部署主机加固

您可以通过在 openstack_user_variables 文件中定义 security_host_group 变量来扩展到部署主机。将 localhost 与其他主机一起包含在内,如下所示

security_host_group: localhost, hosts

然后使用以下命令应用加固:

openstack-ansible openstack.osa.security_hardening

或者,您也可以在运行时将此变量作为额外变量提供,例如

openstack-ansible openstack.osa.security_hardening -e security_host_group=localhost

警告

应用安全加固后,将禁用密码的 root 登录。请确保在应用更改之前配置 SSH 密钥身份验证或设置具有 sudo 权限的非 root 用户,否则您可能会失去对主机的访问权限。

包含部署主机有助于减少其攻击面,并确保运行 OpenStack-Ansible 的主机遵循与您的其他节点相同的安全最佳实践。

在 OpenStack-Ansible 中隐藏密钥

OpenStack-Ansible 角色使用诸如 _oslodb_setup_nolog_service_setup_nolog_oslomsg_nolog 等变量来控制是否在日志中隐藏任务输出。

默认情况下,这可以防止敏感值(例如密码)写入日志文件。禁用这些变量可以使调试更容易,但也会冒着以明文形式暴露密钥的风险。

警告

谨慎使用它们:在故障排除时保持日志记录启用,但请记住,如果关闭保护,密码可能会出现在日志中。