New-Edge-Engineering.rundeck

Rol de Ansible para Rundeck

Este es un rol de Ansible para instalar, configurar y asegurar que Rundeck esté en funcionamiento. Se agradecen comentarios, informes de errores y solicitudes, que se pueden realizar a través de issues en GitHub.

Requisitos de Ejecución

  • Probado en Mac OS X con Ansible 2.0.

Variables del Rol

Las siguientes variables pueden ser reemplazadas:

  • rundeck_protocol: Por defecto es http, pero debe configurarse al protocolo que utiliza la aplicación web.
  • rundeck_domain: Por defecto es localhost:4440, pero debe cambiarse al nombre del host de la aplicación web.
  • rundeck_database_type: Por defecto es hsqldb, pero puede configurarse en postgresql o mysql para usar esas bases de datos. Los usuarios y bases de datos no se crean automáticamente.
  • rundeck_database_host: Por defecto es localhost y solo debe configurarse si se usa una base de datos alojada externamente.
  • rundeck_database_port: Por defecto es None y debe configurarse si se utiliza una base de datos diferente a la hsqldb por defecto.
  • rundeck_database_name: Por defecto es rundeck, pero permite usar un nombre de base de datos diferente.
  • rundeck_database_user: Por defecto es rundeck, pero permite usar un nombre de usuario diferente para acceder a la base de datos de rundeck.
  • rundeck_database_pass: Por defecto es rundeck, pero permite usar una contraseña diferente para el acceso de usuario a la base de datos de rundeck.
  • rundeck_users: Una lista de diccionarios con nombre, contraseña (hasheada) y una lista de roles (uno debe ser un admin). Si está vacía, no se elimina el admin por defecto.
  • rundeck_plugins: Una lista de URLs de plugins que se descargan e instalan en la libext de rundeck, por defecto es ninguno.
  • rundeck_extra_bootstrap: Una lista de URLs de jar adicionales que se descargan e instalan en el bootstrap de rundeck, por defecto es ninguno.
  • rundeck_generate_ssh: Generar automáticamente una clave ssh, por defecto True, establecer en False para detener esta acción.
  • rundeck_ldap: Determina si se debe utilizar la autenticación LDAP, reemplaza a rundeck_users. Por defecto es False. El servidor LDAP debe tener un grupo user para proporcionar acceso a la interfaz web de rundeck.
  • rundeck_ldap_url: La ubicación del servidor LDAP, por ejemplo, ldap://localhost:389
  • rundeck_ldap_bind_user: El DN para acceder al servidor LDAP, por ejemplo, cn=Manager,dc=example,dc=com
  • rundeck_ldap_bind_pass: La contraseña del usuario DN para acceder al servidor LDAP, secrent
  • rundeck_ldap_user_dn: El DN de los usuarios, por ejemplo, ou=People,dc=test1,dc=example,dc=com
  • rundeck_ldap_user_rdn_attr: El atributo que identifica el nombre de usuario, por ejemplo, uid
  • rundeck_ldap_user_id_attr: El atributo que identifica el nombre de usuario, por ejemplo, uid
  • rundeck_ldap_bindinglogin: Por defecto: false. Si es true, se conecta como el usuario que se está autenticando, de lo contrario, se conecta como el administrador y realiza una búsqueda para verificar la contraseña del usuario.
  • rundeck_ldap_user_pass_attr: El atributo que identifica la contraseña del usuario, por ejemplo, userPassword
  • rundeck_ldap_user_filter: El objectClass que se utiliza para encontrar al usuario, por ejemplo, account
  • rundeck_ldap_role_dn: El DN de los roles, por ejemplo, ou=Groups,dc=test1,dc=example,dc=com
  • rundeck_ldap_role_name_attr: El nombre del atributo del rol, por ejemplo, cn
  • rundeck_ldap_role_username_attr: Este sobrescribe el atributo rundeck_ldap_role_member_attr para determinar la membresía del usuario en los roles, por ejemplo, uid
  • rundeck_ldap_role_member_attr: Se utiliza para determinar la membresía del usuario en los roles, por ejemplo, member
  • rundeck_ldap_role_filter: El objectClass que se utiliza para encontrar el rol, por ejemplo, groupOfNames
  • rundeck_ldap_netsted_groups: Por defecto: false. Si es true, resolverá todos los grupos anidados para los usuarios autenticados.
  • rundeck_ldap_debug: Por defecto: false. Habilitar/deshabilitar depuración LDAP.
  • rundeck_crowd: Por defecto: False. Determina si se debe utilizar la autenticación Atlassian Crowd, reemplaza a rundeck_users.
  • rundeck_crowd_jaas_jars: Lista de URL para obtener jars de Crowd JAAS.
  • rundeck_crowd_name: Por defecto: 'RunDeck'. Nombre de la aplicación para acceder a Crowd.
  • rundeck_crowd_pass: Por defecto: 'secret'. Contraseña de la aplicación para acceder a Crowd.
  • rundeck_crowd_url: Por defecto: 'http://localhost/crowd/'.
  • rundeck_crowd_maxconn: Por defecto: 20. httpMaxConnections.
  • rundeck_crowd_timeout: Por defecto: 5000. httpTimeout.
  • rundeck_crowd_proxy_host: Por defecto: Indefinido.
  • rundeck_crowd_proxy_port: Por defecto: Indefinido.
  • rundeck_crowd_proxy_username: Por defecto: Indefinido.
  • rundeck_crowd_proxy_password: Por defecto: Indefinido.
  • rundeck_crowd_debug: Por defecto: False. Habilitar/deshabilitar depuración de autenticación de Crowd.

Dependencias

Este rol no tiene una dependencia estricta de ningún otro rol para desplegar, pero Rundeck requiere que Java esté instalado (desacoplado a petición de la comunidad). El rol de ansible-java-role de smola es una buena opción con la siguiente configuración:

  • Debian: Asegúrese de que java_packages tenga un paquete java de debian, es decir, openjdk-7-jre-headless.
  • RedHat: Asegúrese de que java_packages tenga un paquete java de debian, es decir, java-1.7.0-openjdk, se tuvo que ajustar el rol para incluir RedHat.yml en main.yml para que funcione.

Si decide usar una base de datos, asegúrese de que esté instalada antes de ejecutar este rol. Los siguientes roles se han utilizado para crear bases de datos:

  • Ubuntu 12.04 y 14.04/PostgreSQL: postgresql.
  • CentOS 6.5 y 7.0/PostgreSQL: postgresql-on-el6 (con ajustes, esté atento a las actualizaciones).

Pruebas

Por favor, verifique los cambios utilizando las cajas de vagrant proporcionadas, por ejemplo:

cd tests/vagrant-centos65
vagrant up

Para usar la base de datos PostgreSQL, exporte primero el playbook, por ejemplo:

export PLAYBOOK=postgresql_redhat_test.yml

Licencia

Licenciado bajo la Licencia MIT. Consulte el archivo LICENSE para obtener detalles.

Acerca del proyecto

installation and configuration of rundeck

Instalar
ansible-galaxy install New-Edge-Engineering.rundeck
Licencia
mit
Descargas
505
Propietario
We provide software and infrastructure engineering, architecture consulting, process strategy.