Организация плейбуков: - все .yml плейбуки перенесены из корня в playbooks/ - Makefile и entrypoint.sh обновлены — все пути с playbooks/ префиксом - k8s-user.yml переработан: include_tasks → include_role (корректная работа из подкаталога) Сохранение ключей и kubeconfig локально: - k8s-user.yml: новый play сохраняет k8s SSH ключи в ./keys/ на машине запуска - переменная k8s_local_keys_dir: "./keys" (настраивается в group_vars) - .gitignore: keys/k8s_id_rsa исключён (публичный ключ можно коммитить) - kubeconfig уже сохранялся роль k3s (k3s_kubeconfig_local_path: "./kubeconfig") Автоматическая ротация сертификатов K3S (роль k3s-certs): - K3S выпускает сертификаты на 1 год (hardcoded), таймер обеспечивает их обновление - скрипт k3s-cert-check.sh: проверяет срок через openssl, ротирует при k3s_cert_rotate_before_days - systemd service + timer: запуск по расписанию k3s_cert_check_schedule (по умолчанию monthly) - RandomizedDelaySec: снижает нагрузку при одновременном запуске на нескольких нодах - переменные: k3s_cert_validity_years: 5, k3s_cert_rotate_before_days: 90 - добавлен в site.yml (тег certs) и отдельный плейбук playbooks/k3s-certs.yml - make k3s-certs и команда k3s-certs в entrypoint.sh
21 lines
1.1 KiB
YAML
21 lines
1.1 KiB
YAML
---
|
|
# ─────────────────────────────────────────────────────────────────────────────
|
|
# Резервное копирование etcd
|
|
# Запуск: make etcd-backup
|
|
# make etcd-backup SNAPSHOT=my-backup (своё имя)
|
|
# make etcd-backup ETCD_COPY=true (скопировать локально)
|
|
# ─────────────────────────────────────────────────────────────────────────────
|
|
- name: Backup etcd snapshot
|
|
hosts: "{{ groups['k3s_master'][0] }}"
|
|
gather_facts: true
|
|
become: true
|
|
tags: [etcd, backup]
|
|
|
|
vars:
|
|
etcd_backup_name: "{{ lookup('env', 'SNAPSHOT') | default('', true) }}"
|
|
etcd_backup_copy_to_local: "{{ lookup('env', 'ETCD_COPY') | default(false, true) | bool }}"
|
|
|
|
tasks:
|
|
- name: Run etcd backup
|
|
ansible.builtin.include_tasks: roles/etcd/tasks/backup.yml
|