niainalens.gcp_secret_manager
ROL DE ANSIBLE para GCP SECRET MANAGER
Obtiene secretos de GCP SECRET MANAGER y los coloca en archivos específicos.
Requisitos
- Autenticación correcta en tu cuenta de GCP en el proyecto adecuado.
- Tener tus secretos en GCP Secret Manager.
- Habilitar la API:
Secret Manager (secretmanager.googleapis.com)
$ gcloud services list --available | grep Secret
secretmanager.googleapis.com
$ gcloud services enable secretmanager.googleapis.com
Variables del Rol
# var "gcp_secrets" debe definirse como un diccionario
gcp_secrets:
SECRET_NAME_1: # dale un nombre arbitrario, podría ser el mismo que 'name'
name: SECRET_NAME_1 # como su nombre exacto en GCP Secret Manager
file_path: "/RUTA/AL/ARCHIVO_OBJETIVO/SECRET_NAME"
file_owner: USUARIO # tal vez root sea tu usuario custodio de secretos
file_group: USUARIO # si no se especifica, el predeterminado es "file_owner"
file_mode: '0400' # asegúrate de mantenerlo seguro
SECRET_NAME_2:
name: SECRET_NAME_2
file_path: "/RUTA/AL/ARCHIVO_OBJETIVO/SECRET_NAME"
file_owner: USUARIO
file_mode: '0644'
SECRET_NAME_N:
name: SECRET_NAME_N
file_path: "/RUTA/AL/ARCHIVO_OBJETIVO/SECRET_NAME"
file_owner: USUARIO
file_mode: '0600'
Dependencias
Ninguna.
Ejemplo de Playbook
- hosts: servidores-web
vars:
gcp_secrets:
base_de_datos:
name: MYSQL_PASSWORD
file_path: "/srv/mysql_pwd"
file_owner: root
file_group: root
file_mode: '0400'
nexus:
name: NEXUS_PASSWORD
file_path: "/srv/nexus_pwd"
file_owner: root
file_mode: '0400'
roles:
- gcp_secret_manager
Qué mejorar
- Gestionar secretos: agregar, editar, eliminar
- Editar propiedades del secreto (versión, replicación, ubicación, etiquetas, iam)
Licencia
Apache
Información del Autor
Creado por Niaina Lens
Septiembre 2022
Acerca del proyecto
Ansible role for GCP Secret Manager
Instalar
ansible-galaxy install niainalens.gcp_secret_manager
Licencia
apache-2.0
Descargas
2.3k
Propietario
Lead DevOps Advocate | Cloud | SRE