ansible.kubernetes-modules
ABGELEGT
Diese Module wurden zugunsten der k8s_raw- und openshift_raw-Module, die zu Ansible 2.5 hinzugefügt wurden, eingestellt.
ansible-kubernetes-modules
Bietet Zugriff auf die neueste Version der K8s-Module.
Fügen Sie diese Rolle in ein Playbook ein, und alle anderen Plays, Rollen und Includes haben Zugriff auf die Module.
Die Module sind im Bibliotheksordner zu finden. Jedes Modul hat eine vollständige Dokumentation für die Parameter und die zurückgegebene Datenstruktur. Allerdings enthalten nicht alle Module Beispiele, nur diejenigen, für die Testdaten erstellt wurden.
Wenn Sie ein Problem mit einem bestimmten Modul finden oder Vorschläge haben, reichen Sie bitte ein Problem im OpenShift Rest Client-Repo ein.
Zur Vereinfachung sind die Module k8s_common.py
und openshift_common.py
im module_utils enthalten. Es ist derzeit kein Teil einer offiziellen Ansible-Version, aber es ist Teil von Ansible und befindet sich im devel
-Branch. In der Zwischenzeit, wenn Sie einen Fehler entdecken oder eine Änderung vornehmen möchten, öffnen Sie bitte Probleme und senden Sie Pull-Anfragen im Ansible-Repo.
Anforderungen
- Ansible
- OpenShift Rest Client, der auf dem Host installiert ist, auf dem die Module ausgeführt werden.
Installation und Nutzung
Verwenden Sie den Galaxy-Client, um die Rolle zu installieren:
$ ansible-galaxy install ansible.kubernetes-modules
Nach der Installation fügen Sie es in ein Playbook ein:
---
- hosts: localhost
remote_user: root
roles:
- role: ansible.kubernetes-modules
install_python_requirements: no
- role: hello-world
Da die Rolle referenziert wird, kann die hello-world
-Rolle eine Anwendung mit den K8s-Modulen bereitstellen. Um den Inhalt der tatsächlichen Rolle zu sehen, überprüfen Sie den Ordner tests/roles.
Authentifizierung mit der API
Die Module interagieren direkt mit der Kubernetes- oder OpenShift-API. Es ist nicht erforderlich, dass Sie das kubectl
- oder oc
-CLI-Tool installiert haben.
Modulparameter
Der OpenShift-Rest-Client benötigt eine Kubernetes-Konfigurationsdatei. Verwenden Sie die folgenden Optionen, um zu steuern, wo nach der Datei gesucht wird, und den Kontext, den es zur Authentifizierung bei der API verwendet:
kubeconfig
Der standardmäßige Pfad zur Konfigurationsdatei ist
~/.kube/config
. Verwenden Sie dies, um einen alternativen Dateipfad zu übergeben.
context
Name des Konfigurationskontexts, der für die Authentifizierung verwendet werden soll. Wenn nicht angegeben, wird der aktuelle, aktive Kontext verwendet.
Verwenden Sie die folgenden Parameter, um die in der Konfigurationsdatei gefundenen Einstellungen zu überschreiben:
host
Geben Sie die URL zum API-Server an.
ssl_ca_cert
Pfad zur Zertifizierungsstellen-Zertifikatdatei.
cert_file
Pfad zur Server-Zertifikatdatei.
key_file
Pfad zur privaten Schlüsseldatei.
api_key
API-Token.
verify_ssl
Auf true oder false setzen. Wenn false, wird die SSL-Überprüfung nicht erzwungen.
Umgebungsvariablen
Anstatt die Authentifizierungseinstellungen als Parameter an einzelne Module zu übergeben, können Sie die Informationen auch über Umgebungsvariablen übergeben. Der Name der Umgebungsvariablen ist K8S_AUTH_ gefolgt vom Variablennamen in Großbuchstaben. Zum Beispiel würde key_file zu K8S_AUTH_KEY_FILE.
Rollenvariablen
install_python_requirements
Auf true setzen, wenn Sie den OpenShift Rest Client installieren möchten. Standardmäßig auf false. Wird über
pip
installiert.
virtualenv
Geben Sie den Namen eines virtualenv an, der bei der Installation von
pip
-Paketen verwendet werden soll.
Lizenz
Apache V2
ansible-galaxy install ansible.kubernetes-modules