O fantoche por natureza não garante a ordem de execução. Se você precisar alterar isso, use uma declaração antes ou exigir.
file {'foo':
ensure => present,
}
file {'bar':
ensure => present,
require => File['foo'],
}
Eu tenho usado este módulo LDAP por um longo tempo no meu ambiente Puppet. O módulo faz o upload desses arquivos para os servidores RHEL:
/etc/openldap/openldap.conf
/etc/pam_ldap.conf
/etc/nsswitch.conf
/etc/sssd/sssd.conf
/etc/sysconfig/authconfig
/etc/sudo-ldap.conf
/etc/openldap/cacerts/cacert.pem
Depois de executar isso, ele executará authconfig --updateall
e o LDAP começará a funcionar. Isso funcionou perfeitamente bem nos servidores RH6.2 que temos, mas o RH6.4 dá um problema, enquanto a única diferença é um FORCELEGACY=YES line
adicional.
O que posso fazer sobre esse comportamento? A coisa lógica parecia carregar o arquivo /etc/sysconfig/authconfig
gerado pelo / sbin / authconfig para o Puppetmaster, mas ele continua reescrevendo o /etc/sysconfig/authconfig
e tudo o que ele faz é mudar a ordem:
[root@rhel-server ~]# puppet agent --test
Info: Retrieving plugin
Info: Loading facts in /var/lib/puppet/lib/facter/extra_info.rb
Info: Caching catalog for rhel-server.domain.local
Info: Applying configuration version '1379669638'
Notice: /File[/etc/sysconfig/authconfig]/content:
--- /etc/sysconfig/authconfig 2013-09-20 13:18:24.165303819 +0200
+++ /tmp/puppet-file20130920-17419-lgtzfu-0 2013-09-20 13:44:05.388741384 +0200
@@ -5,22 +5,22 @@
USESSSDAUTH=no
USESHADOW=yes
USEWINBIND=no
+USESSSD=no
USEDB=no
FORCELEGACY=yes
USEFPRINTD=yes
-USEHESIOD=no
FORCESMARTCARD=no
-PASSWDALGORITHM=md5
USELDAPAUTH=yes
+USEPASSWDQC=no
IPAV2NONTP=no
-USELDAP=yes
+USELOCAUTHORIZE=yes
USECRACKLIB=yes
USEIPAV2=no
USEWINBINDAUTH=no
USESMARTCARD=no
-USELOCAUTHORIZE=yes
+USELDAP=yes
USENIS=no
USEKERBEROS=no
USESYSNETAUTH=no
-USESSSD=no
-USEPASSWDQC=no
+PASSWDALGORITHM=md5
+USEHESIOD=no
Info: FileBucket got a duplicate file {md5}b8bd9dc8120ab4be6b41ac5bb57e1192
Info: /File[/etc/sysconfig/authconfig]: Filebucketed /etc/sysconfig/authconfig to puppet with sum b8bd9dc8120ab4be6b41ac5bb57e1192
Notice: /File[/etc/sysconfig/authconfig]/content: content changed '{md5}b8bd9dc8120ab4be6b41ac5bb57e1192' to '{md5}f1cf038ce9c007f9eefe3b83fb674584'
Info: /File[/etc/sysconfig/authconfig]: Scheduling refresh of Exec[/usr/sbin/authconfig --updateall]
Notice: /Stage[main]/Ldap/Exec[/usr/sbin/authconfig --updateall]: Triggered 'refresh' from 1 events
Notice: Finished catalog run in 6.17 seconds
[root@rhel-server ~]#
Então parece que não importa a ordem que eu tenho no Puppetmaster para o arquivo authconfig, o authconfig continua reescrevendo-o. Isso tem como efeito que cada marionete (30 minutos) Puppet substitui o arquivo e, em seguida, o authconfig altera a ordem nesse arquivo.
Como posso resolver este problema?
O fantoche por natureza não garante a ordem de execução. Se você precisar alterar isso, use uma declaração antes ou exigir.
file {'foo':
ensure => present,
}
file {'bar':
ensure => present,
require => File['foo'],
}
Solicite sua invocação de marionetes para gerar esse arquivo com um authconfig, e então classifique esse arquivo para um arquivo chk que o puppet THEN verifica a soma. Se a ordem for a única diferente, o arquivo gerado classificado não será alterado na soma.