Quello che Terraform crea, Ansible lo configura. Idempotente, agentless, leggibile come prosa.
ANSIBLE · open sourceAnsible è il config management tool più adottato in azienda — non a caso. Agentless (parla SSH/WinRM, niente da installare sui target), idempotente (rieseguibile mille volte), playbook YAML leggibili anche a chi non è dev.
Lo usiamo per OS hardening (CIS benchmark, STIG), patching automatico, application deploy su VM/bare-metal, configurazione network device via NAPALM, post-provisioning di tutto quello che Terraform crea.
Ansible Automation Platform / AWX per scheduling, RBAC, dashboard, audit. Inventory dinamico letto da Clodino Cloud, vSphere, AD.
Semplice, espressivo, universale.
SSH/WinRM, nessun agent da installare/aggiornare/sicurizzare. Funziona ovunque.
Rieseguibile mille volte, stesso risultato. Niente side-effect indesiderati.
Letto da Clodino Cloud, vSphere, AWS, AD: i target arrivano da soli.
NAPALM/netconf per switch, router, firewall (Cisco, Juniper, Arista, Fortinet).
UI, RBAC, scheduling, audit log. Self-service workflow per i team.
Galaxy: migliaia di ruoli pronti (postgres, redis, nginx, prometheus, ...).
› baseline.yml - hosts: production become: true roles: - clodino-baseline # utenti, sudoers, ssh, fail2ban - clodino-hardening-cis # CIS Level 2 - clodino-monitoring-agent - clodino-patch-policy tasks: - name: Ensure docker is removed package: { name: docker.io, state: absent } $ ansible-playbook baseline.yml -i inventory/prod PLAY RECAP ************************************************ host-01 : ok=47 changed=12 unreachable=0 failed=0 host-02 : ok=47 changed=0 unreachable=0 failed=0 host-03 : ok=47 changed=2 unreachable=0 failed=0
Setup Ansible + AWX + ruoli baseline + patching automatico. Hardening CIS incluso.