<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Raspberry - Xavki</title>
	<atom:link href="https://xavki.blog/category/raspberry/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Open your Sources..</description>
	<lastBuildDate>Fri, 18 Dec 2020 21:30:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Raspberry, déploiement de vos règles iptables avec Ansible</title>
		<link>https://xavki.blog/raspberry-deploiement-de-vos-regles-iptables-avec-ansible/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Sat, 14 Mar 2020 15:13:18 +0000</pubDate>
				<category><![CDATA[Raspberry]]></category>
		<guid isPermaLink="false">https://xavki.blog/?p=1020</guid>

					<description><![CDATA[<p>Lors d&#8217;un précédent article et d&#8217;une précédente vidéo, nous avions découvert comment commencer à sécuriser vos raspberry avec iptables. Ce firewall natif à Linux se configure très facilement et est d&#8217;une efficacité redoutable. Néanmoins, déployer les règles à la main... <a href="https://xavki.blog/raspberry-deploiement-de-vos-regles-iptables-avec-ansible/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/raspberry-deploiement-de-vos-regles-iptables-avec-ansible/">Raspberry, déploiement de vos règles iptables avec Ansible</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Lors d&#8217;un précédent article et d&#8217;une précédente vidéo, nous avions découvert comment commencer à sécuriser vos raspberry avec iptables. Ce firewall natif à Linux se configure très facilement et est d&#8217;une efficacité redoutable.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Raspberry Pi - 5. Ansible : règles iptables, déploiement automatique (rebond)" width="625" height="352" src="https://www.youtube.com/embed/T1Sh77qT03U?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Néanmoins, déployer les règles à la main ce n&#8217;est  pas pratique en cas de nécessité de <strong>reconfigurer vos serveurs</strong>. Mais pour éviter ce genre de problème nous allons continuer à développer nos rôles ansible. Notre objectif est de disposer d&#8217;une infrastructure de plusieurs raspberry. Pour cela, nous configurons un bastion qui servira comme point d&#8217;entrée ssh pour rebondir les autres serveurs de notre infra.</p>



<p>Si vous le souhaitez vous pouvez retrouver tous les éléments <a href="https://gitlab.com/xavki/raspberry-tricks/-/tree/master/5-ansible-iptables-rules">sur ce dépôt</a>.</p>



<h2 class="wp-block-heading">L&#8217;inventory</h2>



<p>Peu d&#8217;évolution sur notre inventory qui permet de faire la dictinction entre bastion et serveurs simples.</p>



<pre class="wp-block-preformatted">all:
  children:
    door:
      hosts:
        192.168.1.31:
    back:
      hosts:
        192.168.1.41:
        192.168.1.42:
        192.168.1.43:
        192.168.1.44:</pre>



<h2 class="wp-block-heading">Le rôle iptables : firewall</h2>



<p>Notre rôle va servir à configurer simplement notre bastion. Nous verrons dans un prochain article comment configurer notre firewall pour les autres serveurs ?</p>



<pre class="wp-block-preformatted">- name: install iptables-persistent
  apt:
    name: iptables-persistent
    state: present

- name: only me
  iptables:
    chain: INPUT
    protocol: tcp
    destination_port: 22
    source: 192.168.1.1/24
    jump: ACCEPT

- name: specific
  iptables:
    chain: OUTPUT
    protocol: tcp
    destination_port: 22
    jump: ACCEPT

- name: icmp accept
  iptables:
    chain: INPUT
    protocol: icmp
    jump: ACCEPT

- name: icmp accept
  iptables:
    chain: OUTPUT
    protocol: icmp
    jump: ACCEPT

- name: Allow related and established connections
  iptables:
    chain: INPUT
    ctstate: ESTABLISHED,RELATED
    jump: ACCEPT

- name: Allow related and established connections
  iptables:
    chain: OUTPUT
    ctstate: ESTABLISHED,RELATED
    jump: ACCEPT

- name: Set the policy for the INPUT chain to DROP
  iptables:
    chain: OUTPUT
    policy: ACCEPT

- name: Set the policy for the INPUT chain to DROP
  iptables:
    chain: INPUT
    policy: DROP

- name: Set the policy for the INPUT chain to DROP
  iptables:
    chain: FORWARD
    policy: DROP

- name: persistent rules
  shell: iptables-save > /etc/iptables/rules.v4
</pre>



<p><strong>1ère étape : </strong>nous installons iptables-persistent qui nous permet de rendre nos règles durables dans le temps. De base, iptables ne garde pas ses règles en cas de reboot. C&#8217;est ballot mais c&#8217;est comme ça. Iptales-persistent va maintenir les règles présentes dans un fichier de configuration. Pour nous ce sera /etc/iptables/riles.v4. Npus l&#8217;alimentons dans la dernière ligne de notre rôle en utilisant le module shell et en lançant iptables-save.</p>



<p><strong>2ème étapes :</strong> pour notre notre bastion, il est nécessaire d&#8217;accepter les entrées de notre réseau local sur le port 22 (ssh). Idem</p>



<p><strong>3ème étape : </strong>on accepte la sortie de notre bastion avec le port 22</p>



<p><strong>4ème étape : </strong>on accepte les entrées/sorties pour les ping (icmp)</p>



<p><strong>5ème étape :</strong> toutes les connexions établies sont maintenues</p>



<p><strong>6ème étape :</strong> on peut accepter toutes les sorties mais à ajuster avec l&#8217;étape précédente</p>



<p><strong>7ème étape : </strong>on refuse toutes les autres entrées et les forward</p>
<p>L’article <a href="https://xavki.blog/raspberry-deploiement-de-vos-regles-iptables-avec-ansible/">Raspberry, déploiement de vos règles iptables avec Ansible</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Iptables pour sécuriser votre raspberry pi</title>
		<link>https://xavki.blog/iptables-pour-securiser-votre-raspberry-pi/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Mon, 02 Mar 2020 06:56:16 +0000</pubDate>
				<category><![CDATA[Raspberry]]></category>
		<guid isPermaLink="false">https://xavki.blog/?p=1014</guid>

					<description><![CDATA[<p>Sécuriser&#8230; un sujet préoccupant et qui est important lorsque l&#8217;on dispose de son infrastructure locale. Un des outil sà utiliser pour mettre en place quelques règles de base c&#8217;est bien sûr le firewall. Pour cela nous allons utiliser iptables. Iptables... <a href="https://xavki.blog/iptables-pour-securiser-votre-raspberry-pi/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/iptables-pour-securiser-votre-raspberry-pi/">Iptables pour sécuriser votre raspberry pi</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-drop-cap">Sécuriser&#8230; un sujet préoccupant et qui est important lorsque l&#8217;on dispose de son infrastructure locale. Un des outil sà utiliser pour mettre en place quelques règles de base <strong>c&#8217;est bien sûr le firewall</strong>. Pour cela nous allons utiliser iptables.</p>



<p>Iptables permet de définir un firewall local très facilement. De base, il est présent sur linux et <strong>ne nécessite pas d&#8217;installation particulière</strong>, Raspbian en dispose donc. Reste néanmoins à créer les règles qu&#8217;il faut pour <strong>sécuriser nos raspberry</strong>. </p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Raspberry Pi - 4. Iptables : sécurisez votre raspbi | tutos fr" width="625" height="352" src="https://www.youtube.com/embed/pKt7ZNCOkEc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Localement, j&#8217;ai choisi de créer un bastion. Commençons par configurer celui-ci via la ligne de commande avant de passer dans une prochaine étape au déploiement automatique des règles.</p>



<p>Voici donc<strong> les règles que je vous propose</strong> et dans l&#8217;ordre que je vous propose :</p>



<ul class="wp-block-list"><li>accepter les connexions ssh (port 22) entrantes via notre réseau local 192.168.1.0/24</li><li>accepter les pings (icmp) entrants</li><li>toutes les connexions établies doivent être assurées (acceptation en entrées et sorties)</li><li>accepter de sortir via le ssh et les pings</li><li>enfin après ces règles, refuser toutes les entrées et les forwards mais accepter toutes les sorties</li></ul>



<p>Cela se traduit par <strong>les commandes iptables</strong> :</p>



<pre class="wp-block-preformatted">iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT</pre>



<p></p>
<p>L’article <a href="https://xavki.blog/iptables-pour-securiser-votre-raspberry-pi/">Iptables pour sécuriser votre raspberry pi</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Raspberry et Ansible : gestion des clefs SSH et suppression du user par défaut</title>
		<link>https://xavki.blog/raspberry-et-ansible-gestion-des-clefs-ssh-et-suppression-du-user-par-defaut/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Sun, 23 Feb 2020 10:01:15 +0000</pubDate>
				<category><![CDATA[Ansible]]></category>
		<category><![CDATA[Raspberry]]></category>
		<guid isPermaLink="false">https://xavki.blog/?p=1009</guid>

					<description><![CDATA[<p>Précédemment, nous avions découvert comment créer nos users avec ansible. Mais nous avons quelques lacunes avec cette gestion minimaliste des users. En effet, d&#8217;une part la connexion ne se fait que par mot de passe (ce n&#8217;est pas pratique et... <a href="https://xavki.blog/raspberry-et-ansible-gestion-des-clefs-ssh-et-suppression-du-user-par-defaut/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/raspberry-et-ansible-gestion-des-clefs-ssh-et-suppression-du-user-par-defaut/">Raspberry et Ansible : gestion des clefs SSH et suppression du user par défaut</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-drop-cap">Précédemment, nous avions découvert comment créer nos users <a href="https://xavki.blog/ansible-tutoriaux-francais/">avec ansible</a>. Mais nous avons quelques lacunes avec cette <strong>gestion minimaliste des users</strong>. En effet, d&#8217;une part la connexion ne se fait que par mot de passe (ce n&#8217;est pas pratique et très sécurisé). D&#8217;autre part, l&#8217;existence du user pi est une vraie faille de sécurité. Toute installation d&#8217;un raspbian dispose systématiquement de ce user et bien sûr avec le même mot de passe (pratique mais pas sécurisé tout ça).</p>



<h2 class="wp-block-heading">Création de nos users</h2>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Raspberry Pi - 2. Ansible : gestion des passwords des users avec vault" width="625" height="352" src="https://www.youtube.com/embed/I1tcLub6_-o?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Pour cela nous allons<strong> industrialiser tout cela avec Ansible.</strong> Pour appel, nous avions nos mots de passe stockés sous les varaiables de group_vars/all/all.yml avec ceci :</p>



<pre class="wp-block-preformatted">users_password_xavki: "{{ vault_users_password_xavki }}"
users_password_xavier: "{{ vault_users_password_xavier }}"
</pre>



<p>Et ces variables faisaient appel à un fichier vault situé au même endroit dans group_vars/all/vault.yml mais chiffré par un mot de passe :</p>



<pre class="wp-block-preformatted">$ANSIBLE_VAULT;1.1;AES256
613362633865666266653364373533323263663137623536316431313933653331336239623437613232343965386434353761386436333663303533653862350a333939363463653663656563643966653035353666623165323434613434616334313163616663643763396635313636323666356437393665366339636561650a623032376634633634353132343539613962306132373230343232306234346664336231343866326532363930303566313262376264383231306664386462303461646432646433386535333432643337613138653365396132386261373362366463646564373830656265613239366334636361336462313039323064666432646161326463666635366663313539303136313965623430386435303466386634663161393438363134376138393137373033323565353065383465356638</pre>



<p>Maintenant créons un répertoire dédié au <strong>stockage de nos clefs publiques</strong> (PUBLIQUES j&#8217;insiste) : files. Il s&#8217;agit des clefs que nous allons diffuser et installer dans la home de nos users. S&#8217;agissant de clefs publiques, un chiffrement n&#8217;est pas nécessaire, seule la clef privée est d&#8217;une importance capitale.</p>



<p>Maintenant modifions notre playbook de création des users :</p>



<pre class="wp-block-preformatted">- name: deploy users
  hosts: all
  become: yes
  vars:
    users_admin:
    - { name: "xavki", password: "{{ vault_users_password_xavki }}" }
    users_no_admin:
    - { name: "xavier", password: "{{ vault_users_password_xavier }}" }
  tasks:
  - name: create group admin
    group:
      name: "admin"
      state: present

  - name: create admin user accounts
    user:
      name: "{{ item.name }}"
      password: "{{ item.password | password_hash('sha512')}}"
      groups: "admin"
    with_items:
    - "{{ users_admin }}"
    no_log: true
 
  - name: create standard user accounts
    user:
      name: "{{ item.name }}"
      password: "{{ item.password | password_hash('sha512')}}"
    with_items:
    - "{{ users_no_admin }}"
    no_log: true

  - name: add authorized keys
    authorized_key:
      user: "{{ item.name }}"
      key: "{{ lookup('file', 'files/'+ item.name + '.key.pub') }}"
    with_items: 
    - "{{ users_admin }}"
    - "{{ users_no_admin }}"
 
  - name: "Allow admin users to sudo without a password"
    lineinfile:
      dest: "/etc/sudoers"
      state: "present"
      regexp: "^%sudo"
      line: "%admin ALL=(ALL) NOPASSWD: ALL"
</pre>



<p>La tâche &#8220;add authorized keys&#8221; nous permet donc de récupérer ces clefs et de les placer par défaut dans la hoem de chaque users et selon la bonne pratique avec un répertoire &#8220;.ssh&#8221;.</p>



<p>Voici donc pour le déploiement de nos clefs correspondantes pour chaque utilisateurs.</p>



<p>Retrouvez <a href="https://gitlab.com/xavki/raspberry-tricks/-/tree/master/2-users-password/ansible">les fichiers ici</a>.</p>



<h2 class="wp-block-heading">Suppression du user PI</h2>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Raspberry Pi - 3. Ansible : suppression du user Pi et roles" width="625" height="352" src="https://www.youtube.com/embed/RHSjqctIt1Y?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Pour supprimer un utilisateur, la démarche est très simple, il suffit d&#8217;ajouter la tâches suivante :</p>



<pre class="wp-block-preformatted">- name: remove pi user
  user:
    name: "pi"
    state: absent</pre>



<p>Profitons-en pour faire un peu d&#8217;organisation et de bonnes pratiques ansible. Pour cela nous allons utliser le principe de rôle. Un <strong>rôle est une sorte de module/librairie/fonction</strong> qui peut être appelé autant que nécessaire.</p>



<p>Pour cela nous allon créer un répertoire &#8220;roles&#8221; à la racine de notre ansible et taper la commande :</p>



<pre class="wp-block-preformatted">mkdir roles &amp;&amp; cd roles
ansible-galaxy init users</pre>



<p>Cette commande créée toute la structure nécessaire pour créer le contenu d&#8217;un rôle. A l&#8217;heure actuelle ce qui nous intéresse c&#8217;est uniquement le répertoire task et son fichier main.yml. C&#8217;ets la première chose qui est appelé quand on lance un rôle. Donc dans ce fichier nous recopions le conteneur de notre users.yml.</p>



<p>Ensuite il nous faut modifier notre playbook pour appeler le rôle et non plus les tâches une à une :</p>



<pre class="wp-block-preformatted">- name: deploy users
  become: yes
  hosts: all
  roles:
  - users</pre>



<p>Et voilà le tour est joué. il ne reste plus qu&#8217;à jouer le playbook :</p>



<pre class="wp-block-preformatted">ansible-playbook -i list_servers.yml -u xavki users.yml</pre>



<p>Retrouvez <a href="https://gitlab.com/xavki/raspberry-tricks/-/tree/master/3-remove-pi-users/ansible">les fichiers ici.</a></p>
<p>L’article <a href="https://xavki.blog/raspberry-et-ansible-gestion-des-clefs-ssh-et-suppression-du-user-par-defaut/">Raspberry et Ansible : gestion des clefs SSH et suppression du user par défaut</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Créez et automatiser son infrastructure sur Raspberry</title>
		<link>https://xavki.blog/creez-et-automatiser-son-infrastructure-sur-raspberry/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Wed, 19 Feb 2020 22:10:41 +0000</pubDate>
				<category><![CDATA[Raspberry]]></category>
		<guid isPermaLink="false">https://xavki.blog/?p=1002</guid>

					<description><![CDATA[<p>Raspberry, ces micro-serveurs qui permettent de prendre de plus en plus de plaisir depuis la version 4 et ses 4 gigas de RAM. Pour un coût économique, vous pouvez vous faire plaisir et jouer les sysadmin à domicile. Un bon... <a href="https://xavki.blog/creez-et-automatiser-son-infrastructure-sur-raspberry/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/creez-et-automatiser-son-infrastructure-sur-raspberry/">Créez et automatiser son infrastructure sur Raspberry</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-drop-cap">Raspberry, ces micro-serveurs qui permettent de prendre de plus en plus de plaisir depuis la version 4 et ses 4 gigas de RAM. Pour un coût économique, vous pouvez vous faire plaisir et jouer les sysadmin à domicile. Un bon moyen d&#8217;apprendre quelques astuces et bonnes pratiques.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Raspberry Pi - 1. Ansible : créez vos users et poussez vos clefs ssh | tutos fr" width="625" height="352" src="https://www.youtube.com/embed/pHeZ8UlAQ_8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Alors certes, vous allez y passer du temps mais vous allez y prendre du plaisir. en plus pour une fois vous serrez le seul à décider de ce que vous faites et comment vous le faites.</p>



<p>Je vous propose donc <a href="https://www.youtube.com/playlist?list=PLn6POgpklwWquZYhY2Ho8cFWMfrY3rgPv">une série dédiée à l&#8217;automatisation</a> sur raspberry d&#8217;une petite infra web.</p>



<h2 class="wp-block-heading">Les users pour commencer</h2>



<p>Avant d&#8217;arriver sur un serveur, vous devez au moins y accéder en ssh. <strong>Mais pas question d&#8217;utiliser le user par défaut raspberry</strong>. Il est logique de se créer ses propres users et de supprimer ce user raspberry qui représente un grand risque de sécurité car présent sur tous les raspberry.</p>



<p>Mais on va quand même pas se palucher ça à la main ? et non ansible est là pour vous aider.</p>



<h2 class="wp-block-heading">Ansible : l&#8217;automatisation</h2>



<p>Très simplement ansible va vous permettre de mettre en place <a href="https://xavki.blog/raspberry-tutoriaux-francais/">votre infrastructure de raspberry</a>. Et rien de tel que de créer des users pour le faire. </p>



<p>Pour débuter notre formation, <strong>nous allons découvrir l&#8217;inventory</strong>. Il s&#8217;agit de la liste de serveurs qui peut être décrite soit en yaml ou en json. Personnellement je préfère le format yaml que l&#8217;on retrouve dans tous les autres fichiers <a href="https://xavki.blog/ansible-tutoriaux-francais/">ansible</a>.</p>



<p>Et voici ce que donne mon inventory :</p>



<pre class="wp-block-preformatted">all:
  children:
    door:
      hosts:
        192.168.1.31:
    back:
      hosts:
        192.168.1.41:
        192.168.1.42:
</pre>



<p>Notre fichier playbook va pour l&#8217;instant simplement décrire les tâches réalisées en appelant des modules.</p>



<pre class="wp-block-preformatted">- name: deploy users
  hosts: all
  become: yes
  vars:
    users_admin:
    - "xavki"
    users_no_admin:
    - "xavier"
  tasks:
  - name: create group admin
    group:
      name: "admin"
      state: present

  - name: create admin user accounts
    user:
      name: "{{ item }}"
      groups: "admin"
    with_items:
    - "{{ users_admin }}"
 
  - name: create standard user accounts
    user:
      name: "{{ item }}"
    with_items:
    - "{{ users_no_admin }}"

  - name: add authorized keys
    authorized_key:
      user: "{{ item }}"
      key: "{{ lookup('file', 'files/'+ item + '.key.pub') }}"
    with_items: 
    - "{{ users_admin }}"
    - "{{ users_no_admin }}"
 
  - name: "Allow admin users to sudo without a password"
    lineinfile:
      dest: "/etc/sudoers"
      state: "present"
      regexp: "^%sudo"
      line: "%admin ALL=(ALL) NOPASSWD: ALL"
</pre>



<p>Source : <a href="https://gitlab.com/xavki/raspberry-tricks/-/tree/master/1-create-users">https://gitlab.com/xavki/raspberry-tricks/-/tree/master/1-create-users</a></p>
<p>L’article <a href="https://xavki.blog/creez-et-automatiser-son-infrastructure-sur-raspberry/">Créez et automatiser son infrastructure sur Raspberry</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
