cyberark.modules

cyberark_module

Rolle zum Hinzufügen von CyberArk-Modulen – Wenn sie nicht im Ansible-Kern verfügbar sind oder um die neuesten zu erhalten.

Anforderungen

  • CyberArk Privileged Account Security Web Services SDK.
  • CyberArk AIM Central Credential Provider

Rollenvariablen

Keine.

Bereitgestellte Module

  • cyberark_authentication: Modul zur CyberArk Vault-Authentifizierung mit dem Privileged Account Security Web Services SDK.
  • cyberark_user: Modul zur Verwaltung von CyberArk-Benutzern mit dem Privileged Account Security Web Services SDK.
  • cyberark_credential: Modul zum Abrufen von CyberArk-Anmeldeinformationen über den CyberArk Central Credential Provider.

HINWEIS: Um auf die Funktionalität des cyberark_credential zuzugreifen, muss die Datei library/cyberark_credential.py im Ansible-Modulverzeichnis des Ansible-Servers hinzugefügt werden.

Beispiel-Playbook

  1. Beispiel-Playbook, das die Verwendung des cyberark_authentication-Moduls für die Anmeldung und Abmeldung ohne die Verwendung von gemeinsam genutzter Anmeldeauthentifizierung zeigt.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Anmeldung bei CyberArk Vault über PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: no
        username: "testuser"
        password: "Cyberark1"


    - name: Debug-Nachricht
      debug:
        var: cyberark_session


    - name: Abmeldung von CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Debug-Nachricht
      debug: var=cyberark_session
  1. Beispiel-Playbook, das zeigt, wie das cyberark_user-Modul verwendet wird, um einen Benutzer zu erstellen.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Anmeldung bei CyberArk Vault über PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Debug-Nachricht
      debug:
        var: cyberark_session

    - name: Benutzer erstellen
      cyberark_user:
        username: "testuser2"
        initial_password: "Cyberark1"
        user_type_name: "EPVUser"
        change_password_on_the_next_logon: false
        group_name: "TestGroup"
        state: present
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction.cyberark_user.result}}"
      when: cyberarkaction.status_code == 201

    - name: Abmeldung von CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Debug-Nachricht
      debug: var=cyberark_session
  1. Beispiel-Playbook, das die Verwendung des cyberark_user-Moduls zum Zurücksetzen von Anmeldeinformationen eines Benutzers zeigt.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Anmeldung bei CyberArk Vault über PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Debug-Nachricht
      debug:
        var: cyberark_session

    - name: Benutzeranmeldeinformationen zurücksetzen
      cyberark_user:
        username: "testuser2"
        new_password: "Cyberark123"
        disabled: false
        state: present
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction.cyberark_user.result}}"
      when: cyberarkaction.status_code == 200

    - name: Abmeldung von CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Debug-Nachricht
      debug: var=cyberark_session
  1. Beispiel-Playbook, das die Verwendung des cyberark_user-Moduls zeigt, um einen Benutzer zu einer Gruppe hinzuzufügen (nur bei der Erstellung).
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Anmeldung bei CyberArk Vault über PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Debug-Nachricht
      debug:
        var: cyberark_session

    - name: Benutzer zur Gruppe hinzufügen
      cyberark_user:
        username: "testuser2"
        initial_password: "Cyberark1"
        group_name: "TestGroup"
        state: present
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction}}"

    - name: Abmeldung von CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Debug-Nachricht
      debug: var=cyberark_session
  1. Beispiel-Playbook, das die Verwendung des cyberark_user-Moduls zeigt, um einen Benutzer zu löschen.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Anmeldung bei CyberArk Vault über PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Debug-Nachricht
      debug:
        var: cyberark_session

    - name: Benutzer entfernen
      cyberark_user:
        username: "testuser2"
        state: absent
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction}}"

    - name: Abmeldung von CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Debug-Nachricht
      debug: var=cyberark_session
  1. Beispiel eines einfachen Playbooks, das das Minimum für die Verwendung des cyberark_credential-Moduls zum Abrufen von Anmeldeinformationen mithilfe des Central Credential Providers zeigt.
---
- hosts: localhost

  tasks:

    - name: Grundlegendes Abrufen von Anmeldeinformationen
      cyberark_credential:
        api_base_url: "http://10.10.0.1"
        app_id: "TestID"
        query: "Safe=test;UserName=admin"
      register: {{ result }}
      no_log: true


    - name: Debug-Nachricht
      debug: 
        var: {{ result }}
  1. Beispiel eines fortgeschrittenen Playbooks, das die Verwendung aller verfügbaren Parameter beim Abrufen von Anmeldeinformationen mithilfe des cyberark_credential-Moduls zeigt.
---
- hosts: localhost
    
  tasks:

    - name: Fortgeschrittenes Abrufen von Anmeldeinformationen
      cyberark_credential:
        api_base_url: "https://components.cyberark.local"
        validate_certs: yes
        client_cert: /etc/pki/ca-trust/source/client.pem
        client_key: /etc/pki/ca-trust/source/priv-key.pem
        app_id: "TestID"
        query: "Safe=test;UserName=admin"
        connection_timeout: 60
        query_format: Exact
        fail_request_on_password_change: True
        reason: "Anfrage von Anmeldeinformationen für die Ansible-Bereitstellung"
      register: {{ result }}
      no_log: true


    - name: Debug-Nachricht
      debug: 
        var: {{ result }}

Lizenz

MIT

Autoreninformation

Über das Projekt

CyberArk Ansible Modules for Authentication, User Management, and Credential Retrieval using AIM Central Credential Provider's REST API.

Installieren
ansible-galaxy install cyberark.modules
Lizenz
mit
Downloads
2.4k
Besitzer
CyberArk, the undisputed leader in Privileged Account Security, secures secrets used by machines and users to protect traditional and cloud-native apps.