Saltstack
  • Willkommen
  • Einführung
  • Testumgebung
    • Salt-Master öffentlicher FQDN
  • Salt installieren
    • Minions und Master "verheiraten"
  • Salt Module
    • Beispiel Benutzer anlegen
    • Dateien hin und her kopieren
  • Salt States
    • Yaml verstehen
    • Editoren anpassen
    • Beispiel Benutzer verwalten
    • Abhängigkeiten
    • Dateien editieren
    • Shell Kommandos
    • Beispiel Caddy Webserver
  • Linter
  • Minions adressieren
    • Grains
    • Hostgruppen - Node Groups
  • Jinja
    • Beispiel Caddy PHP
  • top.sls
  • Output
  • Pillars
    • Hosts Pillars
    • GPG
    • Vault
    • Datenbanken
    • Beispiel Benutzerverwaltung
  • Salt-Mine
  • Eigene Module erstellen
  • Orchestrierung
  • Returner & Job-Cache
  • Salt SSH
  • Salt API
  • Salt Cloud
    • Hinweise und Fallen
    • KVM und Libvirt
    • Scaleway
    • Digitalocean
    • Hetzner Cloud
    • eigene Deploymentscripte
    • Dynamische Portforwarding
    • Keys automatisch aufräumen
    • Start Aktionen
  • GIT
    • Alternative CD
  • Salt Reactor
  • Salt für Windows
    • Software ohne Repository installieren
    • PowerShell
    • Chocolatey Paktemanager
    • Lokales Logon Skript
    • Software Repository
  • Beispiele
    • Restic Backup
    • Apache Web-Proxy
    • Wartungstunnel
    • Unattended Upgrades
  • Salt & Etcd
  • Salt ACS
Powered by GitBook
On this page
  1. Beispiele

Unattended Upgrades

Folgender State installiert das benötigte Paket und verteilt die Konfigurationsdatei. Je nach Distribution und Version muss eine unterschiedliche Konfiguration verwendet werden.

Die Konfigurationsdatei wird von Jinja »bearbeitet«, sodass Sie einzelne Zeilen oder Werte per Pillar setzen können.

/srv/salt/unattended-upgrades/init.sls
{% set src_conf = "50unattended-upgrades." + grains['os']|lower %}
unattended-upgrades:
  pkg.installed: []

/etc/apt/apt.conf.d/50unattended-upgrades:
  file.managed:
    - source: salt://unattended-upgrades/{{ src_conf }}
    - template: jinja

unattended-upgrades.service:
  service.running:
    - enable: True
    - watch:
      - file: /etc/apt/apt.conf.d/50unattended-upgrades

Nachfolgend ein Ausschnitt aus der Konfigurationsdatei, das zeigt, wie Sie über Pillars einzelne Zeilen aktivieren oder deaktivieren, Zeilen 7–12.

Unattended-Upgrade::Origins-Pattern {
        // Codename based matching:
        // This will follow the migration of a release through different
        // archives (e.g. from testing to stable and later oldstable).
        // Software will be the latest available for the named release,
        // but the Debian release itself will not be automatically upgraded.
        {% if salt.pillar.get('unattended_upgrades:updates',False) -%}
        "origin=Debian,codename=${distro_codename}-updates";
        {%- endif %}
        {% if salt.pillar.get('unattended_upgrades:proposed_updates',False) -%}
        "origin=Debian,codename=${distro_codename}-proposed-updates";
        {%- endif %}
        "origin=Debian,codename=${distro_codename},label=Debian";
        "origin=Debian,codename=${distro_codename},label=Debian-Security";
        "origin=Debian,codename=${distro_codename}-security,label=Debian-Security";

        // Archive or Suite based matching:
        // Note that this will silently match a different release after
        // migration to the specified archive (e.g. testing becomes the
        // new stable).
//      "o=Debian,a=stable";
//      "o=Debian,a=stable-updates";
//      "o=Debian,a=proposed-updates";
//      "o=Debian Backports,a=${distro_codename}-backports,l=Debian Backports";
};
PreviousWartungstunnelNextSalt & Etcd

Last updated 1 year ago

Jinja in beliebiger Textdatei