cavemandaveman.nifi_registry
Ansible Rolle: NiFi Registry
Eine Ansible Rolle, die NiFi Registry auf Linux installiert. Standardmäßig wird es so installiert, dass ein Upgrade problemlos möglich ist.
Anforderungen
Mindestens Java 8 wird benötigt.
Rollenvariablen
Siehe defaults/main.yml
für alle Variablen und wie man sie angibt. Für tiefere Einblicke ist das Handbuch für Systemadministratoren von NiFi Registry eine gute Ressource.
Folgendes gibt an, wo NiFi Registry installiert werden soll, zusammen mit einem Home-Verzeichnis (das symbolisch auf die Version verlinkt wird). Außerdem gibt es ein zentrales Konfigurationsverzeichnis, um Dateien zu speichern, die nicht verändert werden müssen (um Kopieren während der Upgrades zu vermeiden).
nifi_registry_config_dirs:
install: /opt/nifi-registry/releases
home: /opt/nifi-registry/releases/current
external_config: /opt/nifi-registry/config_resources
Standardmäßig wird diese Verzeichnisstruktur erstellt:
|--opt/
|--nifi-registry/
|--releases/
|--current -> nifi-registry-0.4.0/
|--nifi-registry-0.3.0/
|--nifi-registry-0.4.0/
|--config_resources/
|--authorizations.xml
|--database/
|--extension_bundles/
|--flow_storage/
|--users.xml
Jedes Schlüssel/Wert-Paar aus einer Konfigurationsdatei kann zu den folgenden Dictionnaires hinzugefügt werden. Die Dictionnaire-Namen entsprechen den Dateinamen. Die aktuellen Konfigurationsoptionen für diese Dateien finden Sie hier.
nifi_registry_properties:
bootstrap:
logback:
identity_providers:
authorizers:
providers:
Abhängigkeiten
Keine.
Beispiel-Playbooks
Diese gehen davon aus, dass Sie hash_behaviour=merge
in Ihrer Konfiguration gesetzt haben. Andernfalls fügen Sie bitte auch die Standard-Dict-Schlüssel/Werte aus defaults/main.yml
hinzu.
Ein einfaches Beispiel für eine einzelne NiFi Registry-Instanz:
- hosts: nifi_registry_servers
become: yes
roles:
- role: cavemandaveman.nifi_registry
Sichere Einzelinstanz von NiFi Registry mit LDAP:
- hosts: nifi_registry_servers
become: yes
roles:
- role: cavemandaveman.nifi_registry
nifi_registry_properties:
# HTTP-Eigenschaften müssen für HTTPS deaktiviert werden
nifi.registry.web.http.host: ""
nifi.registry.web.http.port: ""
nifi.registry.web.https.host: "{{ ansible_fqdn }}"
nifi.registry.web.https.port: 9443
nifi.registry.security.keystore: /path/to/keystore.jks
nifi.registry.security.keystoreType: JKS
nifi.registry.security.keystorePasswd: keystorePassword
nifi.registry.security.keyPasswd: keyPassword
nifi.registry.security.truststore: /path/to/truststore.jks
nifi.registry.security.truststoreType: JKS
nifi.registry.security.truststorePasswd: truststorePassword
nifi.registry.security.needClientAuth: false
identity_providers:
/loginIdentityProviders/provider/identifier: ldap-provider
/loginIdentityProviders/provider/property[@name="Authentication Strategy"]: SIMPLE
/loginIdentityProviders/provider/property[@name="Manager DN"]: cn=nifi-registry,ou=people,dc=example,dc=com
/loginIdentityProviders/provider/property[@name="Manager Password"]: password
/loginIdentityProviders/provider/property[@name="Url"]: ldap://hostname:port
/loginIdentityProviders/provider/property[@name="User Search Base"]: OU=people,DC=example,DC=com
/loginIdentityProviders/provider/property[@name="User Search Filter"]: sAMAccountName={0}
authorizers:
/authorizers/userGroupProvider/property[@name="Initial User Identity 1"]: cn=John Smith,ou=people,dc=example,dc=com
/authorizers/accessPolicyProvider/property[@name="Initial Admin Identity"]: cn=John Smith,ou=people,dc=example,dc=com
Lizenz
GPLv3
Informationen zum Autor
Diese Rolle wurde 2018 von cavemandaveman erstellt.
An Ansible Role that installs NiFi Registry on Linux. By default, it installs in a way that makes upgrading painless.
ansible-galaxy install cavemandaveman.nifi_registry