New-Edge-Engineering.rundeck

Ansible Rundeck Rolle

Dies ist eine Ansible Rolle zur Installation, Konfiguration und um sicherzustellen, dass Rundeck läuft. Feedback, Fehlerberichte und Anfragen sind willkommen und können über GitHub Issues eingereicht werden.

Ausführungsanforderungen

  • Getestet auf Mac OS X mit Ansible 2.0.

Rollenvariablen

Die folgenden Variablen können überschrieben werden:

  • rundeck_protocol: Standard ist http, sollte jedoch auf das Protokoll gesetzt werden, mit dem die Webanwendung aufgerufen wird.
  • rundeck_domain: Standard ist localhost:4440, sollte jedoch auf den Hostnamen gesetzt werden, mit dem die Webanwendung aufgerufen wird.
  • rundeck_database_type: Standard ist hsqldb, kann jedoch auf postgresql oder mysql gesetzt werden, um diese Datenbanken zu verwenden. Benutzer und Datenbanken werden nicht automatisch erstellt.
  • rundeck_database_host: Standard ist localhost und muss nur gesetzt werden, wenn eine extern gehostete Datenbank verwendet wird.
  • rundeck_database_port: Standard ist None und muss gesetzt werden, wenn eine andere Datenbank als die Standard-hsqldb verwendet wird.
  • rundeck_database_name: Standard ist rundeck, erlaubt es jedoch, einen anderen Datenbanknamen für Rundeck zu verwenden.
  • rundeck_database_user: Standard ist rundeck, erlaubt es jedoch, einen anderen Benutzernamen für den Zugriff auf die Rundeck-Datenbank zu verwenden.
  • rundeck_database_pass: Standard ist rundeck, erlaubt es jedoch, ein anderes Passwort für den Benutzerzugang zur Rundeck-Datenbank zu verwenden.
  • rundeck_users: Eine Liste von Wörterbüchern mit Namen, Passwort (hashiert) und einer Liste von Rollen (eine muss ein Admin sein). Wenn leer, wird der Standard-Admin nicht entfernt.
  • rundeck_plugins: Eine Liste von Plugin-URLs, die in die Rundeck libext heruntergeladen und installiert werden, Standard ist keine.
  • rundeck_extra_bootstrap: Eine Liste von zusätzlichen Jar-URLs, die in das Rundeck-Bootstrap heruntergeladen und installiert werden, Standard ist keine.
  • rundeck_generate_ssh: SSH-Schlüssel automatisch generieren, Standard True, auf False setzen, um diese Aktion zu stoppen.
  • rundeck_ldap: Bestimmt, ob LDAP-Authentifizierung verwendet werden soll, überschreibt rundeck_users. Standard ist False. Der LDAP-Server muss eine user-Gruppe haben, um den Zugriff auf die Rundeck-Weboberfläche zu gewähren.
  • rundeck_ldap_url: Der Standort des LDAP-Servers, z.B. ldap://localhost:389
  • rundeck_ldap_bind_user: Der DN zum Zugriff auf den LDAP-Server, z.B. cn=Manager,dc=example,dc=com
  • rundeck_ldap_bind_pass: Das DN-Benutzerpasswort für den Zugriff auf den LDAP-Server, geheim
  • rundeck_ldap_user_dn: Der DN der Benutzer, z.B. ou=People,dc=test1,dc=example,dc=com
  • rundeck_ldap_user_rdn_attr: Das Attribut, das den Benutzernamen identifiziert, z.B. uid
  • rundeck_ldap_user_id_attr: Das Attribut, das den Benutzernamen identifiziert, z.B. uid
  • rundeck_ldap_bindinglogin: Standard: false. Wenn true, als der Benutzer binden, der sich authentifiziert, andernfalls als der Manager binden und eine Suche zur Verifizierung des Benutzerpassworts durchführen.
  • rundeck_ldap_user_pass_attr: Das Attribut, das das Benutzerpasswort identifiziert, z.B. userPassword
  • rundeck_ldap_user_filter: Die objectClass, die verwendet wird, um den Benutzer zu finden, z.B. account
  • rundeck_ldap_role_dn: Der DN der Rollen, z.B. ou=Groups,dc=test1,dc=example,dc=com
  • rundeck_ldap_role_name_attr: Der Attributname der Rolle, z.B. cn
  • rundeck_ldap_role_username_attr: Überschreibt rundeck_ldap_role_member_attr, um die Benutzerzugehörigkeit zu Rollen zu bestimmen, z.B. uid
  • rundeck_ldap_role_member_attr: Wird verwendet, um die Benutzerzugehörigkeit zu Rollen zu bestimmen, z.B. member
  • rundeck_ldap_role_filter: Die objectClass, die verwendet wird, um die Rolle zu finden, z.B. groupOfNames
  • rundeck_ldap_netsted_groups: Standard: false. Wenn true, werden alle verschachtelten Gruppen für authentifizierte Benutzer aufgelöst.
  • rundeck_ldap_debug: Standard: false. LDAP-Debugging aktivieren/deaktivieren.
  • rundeck_crowd: Standard: False. Bestimmt, ob die Atlassian Crowd-Authentifizierung verwendet werden soll, überschreibt rundeck_users.
  • rundeck_crowd_jaas_jars: Liste von URLs, um Crowd JAAS JARs zu beziehen.
  • rundeck_crowd_name: Standard: 'RunDeck'. Anwendungsname für den Zugriff auf Crowd.
  • rundeck_crowd_pass: Standard: 'secret'. Anwendungs-Passwort für den Zugriff auf Crowd.
  • rundeck_crowd_url: Standard: 'http://localhost/crowd/'.
  • rundeck_crowd_maxconn: Standard: 20. httpMaxConnections.
  • rundeck_crowd_timeout: Standard: 5000. httpTimeout.
  • rundeck_crowd_proxy_host: Standard: undefiniert.
  • rundeck_crowd_proxy_port: Standard: undefiniert.
  • rundeck_crowd_proxy_username: Standard: undefiniert.
  • rundeck_crowd_proxy_password: Standard: undefiniert.
  • rundeck_crowd_debug: Standard: False. Crowd-Authentifizierungs-Debugging aktivieren/deaktivieren.

Abhängigkeiten

Diese Rolle hat keine starken Abhängigkeiten zu anderen Rollen, um bereitgestellt zu werden, aber Rundeck benötigt Java, das installiert sein muss (abgekoppelt auf Wunsch der Gemeinschaft). Smola's ansible-java-role ist eine gute Wahl mit folgender Konfiguration:

  • Debian: Sicherstellen, dass java_packages ein Debian-Java-Paket enthält, z.B. openjdk-7-jre-headless.
  • RedHat: Sicherstellen, dass java_packages ein RedHat-Java-Paket enthält, z.B. java-1.7.0-openjdk, musste die Rolle anpassen, um RedHat.yml in main.yml einzuschließen, damit es funktioniert.

Wenn Sie sich entscheiden, eine Datenbank zu verwenden, stellen Sie bitte sicher, dass diese installiert ist, bevor Sie diese Rolle ausführen. Die folgenden Rollen wurden verwendet, um Datenbanken zu erstellen:

  • Ubuntu 12.04 & 14.04/PostgreSQL: postgresql
  • Centos 6.5 & 7.0/PostgreSQL: postgresql-on-el6 (mit Anpassungen, hier auf Updates achten).

Testen

Bitte überprüfen Sie Änderungen mit den bereitgestellten Vagrant-Boxen, z.B.:

cd tests/vagrant-centos65
vagrant up

Um eine PostgreSQL-Datenbank zu verwenden, exportieren Sie zuerst das Playbook, z.B.:

export PLAYBOOK=postgresql_redhat_test.yml

Lizenz

Lizenziert unter der MIT-Lizenz. Siehe die LICENSE-Datei für Details.

Über das Projekt

installation and configuration of rundeck

Installieren
ansible-galaxy install New-Edge-Engineering.rundeck
Lizenz
mit
Downloads
505
Besitzer
We provide software and infrastructure engineering, architecture consulting, process strategy.