f5devcentral.bigiq_pinning_deploy_objects
Rol de Ansible: bigiq_pinning_deploy_objects
Realiza una serie de pasos necesarios para fijar o deshacer la fijación, y luego desplegar objetos de BIG-IQ en un dispositivo BIG-IP administrado en BIG-IQ.
Este rol actualmente solo admite Certificados y Claves SSL, iRule, Política de WAF y Perfiles de Registro de Seguridad.
Si estás interesado en otro tipo de objetos, abre un problema en GitHub.
Este rol es perfecto para usar junto con F5 automation tool chain (ATC) deploy declaration, un rol de galaxy utilizado para desplegar servicios de aplicaciones AS3 con BIG-IQ.
Nota: Al deshacer la fijación de objetos, la eliminación de esos objetos no se puede hacer con este rol. Se recomienda usar BIG-IQ Evaluate & Deploy junto con las siguientes opciones, Alcance de Origen: Todos los Cambios, Objetos No Usados: Eliminar Objetos No Usados.
¿Quieres ejecutar el rol directamente en BIG-IQ? f5-bigiq-ansible-runner.
Variables del Rol
Las variables disponibles están listadas a continuación. Para sus valores predeterminados, consulta defaults/main.yml
.
Establece la conexión inicial con tu BIG-IQ. Estos valores se sustituyen en el parámetro del módulo provider
. Estos valores deben ser los parámetros de conexión para el dispositivo CM BIG-IQ.
provider:
user: admin
server: 10.1.1.4
server_port: 443
password: secreto
auth_provider: tmos
validate_certs: false
Define la lista de objetos existentes que deseas fijar y desplegar.
modules:
- name: ltm
pin:
- { type: "sslCertReferences", name: "demo1.crt" }
- { type: "sslKeyReferences", name: "demo1.key" }
- { type: "iruleReferences", name: "myIrule" }
unpin:
- { type: "sslCertReferences", name: "demo2.crt" }
- { type: "sslKeyReferences", name: "demo2.key" }
- name: asm
pin:
- { type: "attachedPoliciesReferences", name: "myWAFpolicy1" }
- { type: "attachedPoliciesReferences", name: "myWAFpolicy2" }
- name: shared_security
pin:
- { type: "logProfileReferences", name: "mySecurityLoggingProfile" }
Define el dispositivo objetivo donde deseas fijar y desplegar los objetos. Puede ser ya sea la dirección del dispositivo o el nombre del dispositivo. Si estás desplegando a un par HA, solo especifica una de las direcciones o el nombre del dispositivo, el rol automáticamente se enviará a todos los dispositivos que forman parte del clúster (solo soporta clústeres con 2 dispositivos).
device_address: 10.1.1.7
o
device_name: bigip.example.com
Define el Nombre de Tarea de Despliegue (opcional):
bigiq_task_name: "Despliegue a través de Ansible/API"
Ejemplo de Playbook
---
- hosts: all
connection: local
vars:
provider:
user: admin
server: "{{ ansible_host }}"
server_port: 443
password: secreto
auth_provider: tmos
validate_certs: false
tasks:
- name: Fijar o deshacer fijación y desplegar Certificado SSL y clave, política WAF y Perfil de Registro de Seguridad en el dispositivo
include_role:
name: f5devcentral.bigiq_pinning_deploy_objects
vars:
bigiq_task_name: "Despliegue a través de Ansible/API"
device_address: 10.1.1.7
skip_deploy: false # establece como verdadero para omitir el despliegue de los cambios y solo realizar la acción de fijar/deshacer
modules:
- name: ltm
pin:
- { type: "sslCertReferences", name: "demo1.crt" }
- { type: "sslKeyReferences", name: "demo1.key" }
- { type: "iruleReferences", name: "myIrule" }
- { type: "sslCertReferences", name: "myIrule" }
unpin:
- { type: "sslCertReferences", name: "demo2.crt" }
- { type: "sslKeyReferences", name: "demo2.key" }
- name: asm
pin:
- { type: "attachedPoliciesReferences", name: "myWAFpolicy1" }
- { type: "attachedPoliciesReferences", name: "myWAFpolicy2" }
- name: shared_security
pin:
- { type: "logProfileReferences", name: "mySecurityLoggingProfile" }
register: status
Licencia
Apache
Información del Autor
Este rol fue creado en 2022 por Romain Jouhannet.
ansible-galaxy install f5devcentral.bigiq_pinning_deploy_objects