tonnyed.letencrypt_aws_secret_reader

Parameter Store Variablenleser

Diese Rolle liest aws_secret und aws_access_key_id aus dem Parameter-Store lokal während der Bereitstellung. Dieser Wert wird von Let’s Encrypt verwendet, wenn das Zertifikat eingerichtet wird.

Anforderungen

Alle Voraussetzungen, die möglicherweise nicht von Ansible selbst oder der Rolle abgedeckt sind, sollten hier erwähnt werden. Zum Beispiel, wenn die Rolle das EC2-Modul verwendet, wäre es sinnvoll zu erwähnen, dass das Boto-Paket erforderlich ist.

Rollenvariablen

Hier sollte eine Beschreibung der einstellbaren Variablen für diese Rolle stehen, einschließlich aller Variablen, die in defaults/main.yml, vars/main.yml enthalten sind und aller Variablen, die über Parameter an die Rolle übergeben werden können/sollten. Alle Variablen, die aus anderen Rollen und/oder dem globalen Bereich (d.h. hostvars, group vars usw.) gelesen werden, sollten ebenfalls hier erwähnt werden.

  • Eingabe

    • secret_key_id(string): wird verwendet, um den Parameter-Store aws_secret_key Variablennamen zu suchen
    • secret_access(string): wird verwendet, um den Parameter-Store aws_secret_access Variablennamen zu suchen
    • aws_region(string): wird verwendet, um den Parameter-Store aws_region Variablennamen zu suchen
    • decrypt(bool): standard=true: wird verwendet, um den Parameter-Store decrypt Variablennamen zu suchen
    • aws_profile(string): wird verwendet, um den Parameter-Store aws_profile Variablennamen zu suchen
    • check_lookup(bool): standard=false: Debugger, um die von Parameter-Store zurückgegebenen Werte anzuzeigen
  • Ausgabe

    • aws_secret_access: aws secret access Fakt, der aus dem Parameter-Store zurückgegeben wird und von Let’s Encrypt verwendet wird
    • aws_secret_key_id: aws secret key id Fakt, der aus dem Parameter-Store zurückgegeben wird und von Let’s Encrypt verwendet wird

Abhängigkeiten

Eine Liste anderer Rollen, die auf Galaxy gehostet werden, sollte hier stehen, plus Details zu Parametern, die möglicherweise für andere Rollen gesetzt werden müssen, oder Variablen, die aus anderen Rollen verwendet werden.

Diese Rolle hängt von Let’s Encrypt ab.

Beispiel-Playbook

Ein Beispiel, wie man deine Rolle verwenden kann (zum Beispiel mit übergebenen Variablen) ist für Benutzer immer hilfreich:

- hosts: servers
  roles:
     - letencrypt-aws-secret-reader
   vars:
     - secret_key_id: "secret_key_id"
     - secret_access: "secret_access"
     - aws_region: "eu-west-2"
     - decrypt: true
     - aws_profile: "dev"
     - check_lookup: false

Lizenz

BSD

Autoreninformation

[email protected]

Über das Projekt

used with letencrypt to read aws secret from parameter store

Installieren
ansible-galaxy install tonnyed.letencrypt_aws_secret_reader
GitHub Repository
Lizenz
Unknown
Downloads
71
Besitzer