Skip to content
GitLab
Explorer
Connexion
Navigation principale
Rechercher ou aller à…
Projet
I
init_server
Gestion
Activité
Membres
Labels
Code
Requêtes de fusion
Dépôt
Branches
Validations
Étiquettes
Graphe du dépôt
Comparer les révisions
Aide
Aide
Support
Documentation de GitLab
Comparer les forfaits GitLab
Forum de la communauté GitLab
Contribuer à GitLab
Donner votre avis
Raccourcis clavier
?
Extraits de code
Groupes
Projets
Afficher davantage de fils d'Ariane
Le Filament
Ansible Roles
init_server
Validations
5b949164
Valider
5b949164
rédigé
Il y a 2 ans
par
Théo - Le Filament
Parcourir les fichiers
Options
Téléchargements
Correctifs
Plain Diff
fix: no log nagios authentifications mistakes
parent
91ee7273
Aucune branche associée trouvée
Aucune étiquette associée trouvée
Aucune requête de fusion associée trouvée
Modifications
3
Afficher les modifications d'espaces
En ligne
Côte à côte
Affichage de
3 fichiers modifiés
files/pam-sudo
+0
-0
0 ajout, 0 suppression
files/pam-sudo
tasks/main.yml
+8
-0
8 ajouts, 0 suppression
tasks/main.yml
templates/sudoers.j2
+4
-4
4 ajouts, 4 suppressions
templates/sudoers.j2
avec
12 ajouts
et
4 suppressions
templat
es/pam-sudo
→
fil
es/pam-sudo
+
0
−
0
Voir le fichier @
5b949164
Fichier déplacé
Ce diff est replié.
Cliquez pour l'agrandir.
tasks/main.yml
+
8
−
0
Voir le fichier @
5b949164
...
...
@@ -202,6 +202,14 @@
validate
:
/usr/sbin/visudo -cf %s
tags
:
sudoers
-
name
:
quiet nagios authentification
ansible.builtin.copy
:
src
:
'
pam-sudo'
dest
:
'
/etc/pam.d/sudo'
owner
:
root
group
:
root
mode
:
'
0644'
-
name
:
add public key to authorized keys for {{ host_user }}
authorized_key
:
key
:
"
{{
default_ssh_public_keys
}}"
...
...
Ce diff est replié.
Cliquez pour l'agrandir.
templates/sudoers.j2
+
4
−
4
Voir le fichier @
5b949164
...
...
@@ -12,15 +12,15 @@ root ALL=(ALL:ALL) ALL
{% if host_user2 is defined %}{{ host_user2 }} ALL=(ALL) ALL{% endif %}
Cmnd_Alias NAGIOS_FAIL2BAN = /usr/bin/fail2ban-client ping, /usr/bin/fail2ban-client banned
Defaults!NAGIOS_FAIL2BAN !
sys
log
Defaults!NAGIOS_FAIL2BAN !log
_allowed
nagios ALL = (root) NOPASSWD: NAGIOS_FAIL2BAN
Cmnd_Alias NAGIOS_DOCKER = /usr/bin/docker ps --format {{
.Names
}} --filter name=* --no-trunc --quiet --all, /usr/bin/docker ps --format {{
.Names
}} --filter name=* --no-trunc --quiet, /usr/bin
>
Defaults!NAGIOS_DOCKER !
sys
log
Cmnd_Alias NAGIOS_DOCKER = /usr/bin/docker ps --format {{
'{{' }}.Names{{ '}}'
}} --filter name=* --no-trunc --quiet --all, /usr/bin/docker ps --format {{
'{{' }}.Names{{ '}}'
}} --filter name=* --no-trunc --quiet, /usr/bin
/docker stats --format {{ '{{' }}.Name{{ '}}' }}\:{{ '{{' }}.CPUPerc{{ '}}' }}\:{{ '{{' }}.MemPerc{{ '}}' }} --no-stream
Defaults!NAGIOS_DOCKER !log
_allowed
nagios ALL = (root) NOPASSWD: NAGIOS_DOCKER
{% if inventory_hostname in groups.gitlab %}
Cmnd_Alias NAGIOS_GITLAB = /opt/gitlab/bin/gitlab-ctl status
Defaults!NAGIOS_GITLAB !
sys
log
Defaults!NAGIOS_GITLAB !log
_allowed
nagios ALL = (root) NOPASSWD: NAGIOS_GITLAB
{% endif %}
Ce diff est replié.
Cliquez pour l'agrandir.
Aperçu
0%
Chargement en cours
Veuillez réessayer
ou
joindre un nouveau fichier
.
Annuler
You are about to add
0
people
to the discussion. Proceed with caution.
Terminez d'abord l'édition de ce message.
Enregistrer le commentaire
Annuler
Veuillez vous
inscrire
ou vous
se connecter
pour commenter