tonnyed.letencrypt_aws_secret_reader

Lector de variables de Parameter Store

Este rol lee aws_secret y aws_access_key_id del Parameter Store de forma local durante la implementación. Este valor es utilizado por Let's Encrypt al configurar el certificado.

Requisitos

Cualquier prerequisito que tal vez no esté cubierto por Ansible o por el rol debe mencionarse aquí. Por ejemplo, si el rol utiliza el módulo EC2, sería una buena idea mencionar en esta sección que se requiere el paquete boto.

Variables del Rol

Aquí debe ir una descripción de las variables que se pueden configurar para este rol, incluyendo variables que están en defaults/main.yml, vars/main.yml y cualquier variable que se pueda/deba establecer a través de parámetros para el rol. También se deben mencionar las variables que se leen de otros roles y/o el ámbito global (es decir, hostvars, group vars, etc.).

  • entrada

    • secret_key_id(cadena): se usa para buscar el nombre de la variable aws_secret_key en el Parameter Store.
    • secret_access(cadena): se usa para buscar el nombre de la variable aws_secret_access en el Parameter Store.
    • aws_region(cadena): se usa para buscar el nombre de la variable aws_region en el Parameter Store.
    • decrypt(booleano):por defecto=true: se usa para buscar el nombre de la variable decrypt en el Parameter Store.
    • aws_profile(cadena): se usa para buscar el nombre de la variable aws_profile en el Parameter Store.
    • check_lookup(booleano):por defecto=false: depurador para ver los valores devueltos del Parameter Store.
  • salida

    • aws_secret_access: hecho de acceso secreto de AWS devuelto del Parameter Store, utilizado por Let's Encrypt.
    • aws_secret_key_id: hecho de ID de clave secreta de AWS devuelto del Parameter Store, utilizado por Let's Encrypt.

Dependencias

Aquí debe haber una lista de otros roles alojados en Galaxy, además de cualquier detalle relacionado con los parámetros que puedan necesitarse para otros roles, o variables que se usan de otros roles.

Este rol depende de Let's Encrypt.

Ejemplo de Playbook

Incluir un ejemplo de cómo usar tu rol (por ejemplo, con variables pasadas como parámetros) siempre es útil para los usuarios:

- hosts: servidores
  roles:
     - letencrypt-aws-secret-reader
   vars:
     - secret_key_id: "secret_key_id"
     - secret_access: "secret_access"
     - aws_region: "eu-west-2"
     - decrypt: true
     - aws_profile: "dev"
     - check_lookup: false

Licencia

BSD

Información del Autor

[email protected]

Acerca del proyecto

used with letencrypt to read aws secret from parameter store

Instalar
ansible-galaxy install tonnyed.letencrypt_aws_secret_reader
Licencia
Unknown
Descargas
71
Propietario