niainalens.gcp_secret_manager
ANSIBLE ROLLE für GCP SECRET MANAGER
Holen Sie sich Geheimnisse aus dem GCP SECRET MANAGER und speichern Sie diese in angegebenen Dateien.
Anforderungen
- Authentifizierung ist ok für Ihr GCP-Konto im richtigen Projekt
- Ihre Geheimnisse sollten im GCP Secret Manager gespeichert sein
- API aktivieren:
Secret Manager (secretmanager.googleapis.com)
$ gcloud services list --available | grep Secret
secretmanager.googleapis.com
$ gcloud services enable secretmanager.googleapis.com
Rollenvariablen
# var "gcp_secrets" muss als Wörterbuch definiert werden
gcp_secrets:
SECRET_NAME_1: # Geben Sie einen beliebigen Namen an, der gleich 'name' sein kann
name: SECRET_NAME_1 # wie der genaue Name im GCP Secret Manager
file_path: "/PFAD/ZUR/ZIEL_DATEI/SECRET_NAME"
file_owner: BENUTZER # möglicherweise ist root Ihr Geheimspeicherbenutzer
file_group: BENUTZER # wenn nicht angegeben, ist der Standard "file_owner"
file_mode: '0400' # achten Sie darauf, es sicher aufzubewahren
SECRET_NAME_2:
name: SECRET_NAME_2
file_path: "/PFAD/ZUR/ZIEL_DATEI/SECRET_NAME"
file_owner: BENUTZER
file_mode: '0644'
SECRET_NAME_N:
name: SECRET_NAME_N
file_path: "/PFAD/ZUR/ZIEL_DATEI/SECRET_NAME"
file_owner: BENUTZER
file_mode: '0600'
Abhängigkeiten
Keine.
Beispiel Playbook
- hosts: web-servers
vars:
gcp_secrets:
database:
name: MYSQL_PASSWORD
file_path: "/srv/mysql_pwd"
file_owner: root
file_group: root
file_mode: '0400'
nexus:
name: NEXUS_PASSWORD
file_path: "/srv/nexus_pwd"
file_owner: root
file_mode: '0400'
roles:
- gcp_secret_manager
Was verbessert werden kann
- Geheimnisse verwalten: hinzufügen, bearbeiten, löschen
- Eigenschaften von Geheimnissen bearbeiten (Version, Replikation, Standort, Labels, IAM)
Lizenz
Apache
Autorinformationen
Erstellt von Niaina Lens
September 2022
Über das Projekt
Ansible role for GCP Secret Manager
Installieren
ansible-galaxy install niainalens.gcp_secret_manager
Lizenz
apache-2.0
Downloads
2.3k
Besitzer
Lead DevOps Advocate | Cloud | SRE