TP pour Playbook Ansible Part 1.2.2
Pour ce TP, nous allons créer un playbook Ansible qui configure un serveur Nginx sur deux machine virtuelle gérée par Vagrant. Assurez-vous d’avoir effectuer les [Read More…]
Ansible automatise des environnements hétérogènes : Windows & Linux, clouds (Azure, AWS, GCP, VMware/Kubernetes), ainsi que l’équipement réseau & sécurité (Cisco, Fortinet, F5, Palo Alto…). On y privilégie des playbooks idempotents, des rôles réutilisables, des inventaires statiques ou dynamiques, et la protection des secrets via Ansible Vault. Transports : SSH, WinRM over HTTPS, ou API des fournisseurs. L’intégration CI/CD (GitHub Actions, GitLab CI, Azure DevOps) et AWX / Automation Controller assurent traçabilité, tests (Molecule) et déploiements contrôlés.
Ansible automatise l’infrastructure Microsoft (Windows Server & Azure) par playbooks idempotents : configuration de rôles serveurs, patching et durcissement, déploiements applicatifs, et provisionnement Azure. Côté Windows, on s’appuie sur WinRM over HTTPS et les collections ansible.windows / community.windows (ex. win_feature, win_service, win_package, win_updates, win_certificate_store). Côté cloud, la collection azure.azcollection pilote VM, VNet/NSG/LB, Key Vault, Backup/ASR… avec inventaires, group_vars/host_vars et Ansible Vault pour les secrets.
Les bonnes pratiques incluent : Kerberos/HTTPS pour WinRM, modules PowerShell dédiés, naming et tagging cohérents, intégration CI/CD (GitHub Actions / Azure DevOps), et tests “safe” (dry-runs, environnements éphémères). Pour aller plus loin : gouvernance & accès dans Infrastructure / Identités & Accès, socle OS & connectivité dans Systèmes & Réseaux, IaC cloud dans Automatisation / Infrastructure as Code Azure, et mise en pratique dans Ateliers / Azure Labs, Cycle de vie & MCO et Études de cas & Blueprints