tonnyed.letencrypt_aws_secret_reader
Parameter Store Variablenleser
Diese Rolle liest aws_secret und aws_access_key_id aus dem Parameter-Store lokal während der Bereitstellung. Dieser Wert wird von Let’s Encrypt verwendet, wenn das Zertifikat eingerichtet wird.
Anforderungen
Alle Voraussetzungen, die möglicherweise nicht von Ansible selbst oder der Rolle abgedeckt sind, sollten hier erwähnt werden. Zum Beispiel, wenn die Rolle das EC2-Modul verwendet, wäre es sinnvoll zu erwähnen, dass das Boto-Paket erforderlich ist.
Rollenvariablen
Hier sollte eine Beschreibung der einstellbaren Variablen für diese Rolle stehen, einschließlich aller Variablen, die in defaults/main.yml, vars/main.yml enthalten sind und aller Variablen, die über Parameter an die Rolle übergeben werden können/sollten. Alle Variablen, die aus anderen Rollen und/oder dem globalen Bereich (d.h. hostvars, group vars usw.) gelesen werden, sollten ebenfalls hier erwähnt werden.
Eingabe
secret_key_id(string)
: wird verwendet, um den Parameter-Store aws_secret_key Variablennamen zu suchensecret_access(string)
: wird verwendet, um den Parameter-Store aws_secret_access Variablennamen zu suchenaws_region(string)
: wird verwendet, um den Parameter-Store aws_region Variablennamen zu suchendecrypt(bool): standard=true
: wird verwendet, um den Parameter-Store decrypt Variablennamen zu suchenaws_profile(string)
: wird verwendet, um den Parameter-Store aws_profile Variablennamen zu suchencheck_lookup(bool): standard=false
: Debugger, um die von Parameter-Store zurückgegebenen Werte anzuzeigen
Ausgabe
aws_secret_access:
aws secret access Fakt, der aus dem Parameter-Store zurückgegeben wird und von Let’s Encrypt verwendet wirdaws_secret_key_id:
aws secret key id Fakt, der aus dem Parameter-Store zurückgegeben wird und von Let’s Encrypt verwendet wird
Abhängigkeiten
Eine Liste anderer Rollen, die auf Galaxy gehostet werden, sollte hier stehen, plus Details zu Parametern, die möglicherweise für andere Rollen gesetzt werden müssen, oder Variablen, die aus anderen Rollen verwendet werden.
Diese Rolle hängt von Let’s Encrypt ab.
Beispiel-Playbook
Ein Beispiel, wie man deine Rolle verwenden kann (zum Beispiel mit übergebenen Variablen) ist für Benutzer immer hilfreich:
- hosts: servers
roles:
- letencrypt-aws-secret-reader
vars:
- secret_key_id: "secret_key_id"
- secret_access: "secret_access"
- aws_region: "eu-west-2"
- decrypt: true
- aws_profile: "dev"
- check_lookup: false
Lizenz
BSD
Autoreninformation
used with letencrypt to read aws secret from parameter store
ansible-galaxy install tonnyed.letencrypt_aws_secret_reader