タスクを実行していますが、ansible
これはより大きな問題ですssh
。
rsync
マイコンピュータlocalhost
で、次のようにコマンドを実行します。vagrant
command: "rsync -zaP -e 'ssh -p {{ ansible_port }} -o StrictHostKeyChecking=no' {{ temp_build_directory }}/artifacts.tar.gz {{ rsync_remote_user }}@{{ ansible_host }}:/tmp"
ホスト鍵検証を明示的に無効にしましたが、ある時点で次のエラーが発生しました。
TASK [send_artifacts : Transfer Artifacts --> Transfer tarball to deployment targets] ***
fatal: [vagrant -> localhost]: FAILED! => changed=true
cmd:
- rsync
- -zaP
- -e
- ssh -p 2222 -o StrictHostKeyChecking=no
- /tmp/mdr-700263/artifacts.tar.gz
- [email protected]:/tmp
delta: '0:00:00.351747'
end: '2018-10-18 12:04:52.350948'
msg: non-zero return code
rc: 23
start: '2018-10-18 12:04:51.999201'
stderr: |-
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:8r8mZHkCiXJBAu7LeaFsjpa5g2gpQTZzf7RpesOV0QQ.
Please contact your system administrator.
Add correct host key in /home/ansible/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/ansible/.ssh/known_hosts:3
remove with:
ssh-keygen -f "/home/ansible/.ssh/known_hosts" -R [127.0.0.1]:2222
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
rsync: link_stat "/tmp/mdr-700263/artifacts.tar.gz" failed: No such file or directory (2)
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1183) [sender=3.1.1]
stderr_lines:
なぜそんなことですか?
ベストアンサー1
一つある警告するssh
ホストキーの変更について間違いソースファイル()がローカルコンピュータに見つからないrsync
ことを示します。/tmp/mdr-700263/artifacts.tar.gz
これは関係ないかもしれません。
ssh
設定に関係なく、ホストキーは常に既知のキーに対して確認されるため、警告が表示されます。known_hosts
StrictHostKeyChecking
ssh_config
マニュアルから:
StrictHostKeyChecking
[...]このフラグが「no」または「off」に設定されている場合、sshは自動的に既知のホストファイルに新しいホストキーを追加し、変更されたホストキーを使用してホストへの継続的な接続を許可しますが、いくつかの制限事項が適用されます。 。 [...] 既知のホストのホストキーは、すべての場合に自動的にチェックされます。