CyVerse-Ansible.irods-env
irods-env
DÉPRÉCIÉ Veuillez utiliser CyVerse-Ansible.irods-cfg pour générer le fichier irods_environment.json pour le serveur.
Ce rôle crée un fichier irods_environment.json. Il peut créer à la fois la version client pour une utilisation avec les iCommands, le client iRODS FUSE, etc., ainsi que la version serveur utilisée par les serveurs iRODS.
Il a été à l'origine créé pour générer des fichiers d'environnement pour iRODS 4.1.10, mais il fonctionnera probablement pour toute version iRODS 4.1.x.
Conditions
Aucune
Variables du rôle
Voici les variables du rôle. Aucune d'entre elles n'est obligatoire.
Variable | Valeur par défaut | Choix | Commentaires |
---|---|---|---|
irods_env_for_server |
false | spécifie si le fichier est pour un serveur | |
irods_env_file |
ansible_env.HOME /.irods/irods_environment.json |
le chemin absolu du fichier d'environnement iRODS à créer | |
irods_env_sys_user_name |
ansible_env.USER |
le nom de l'utilisateur du système utilisant le fichier d'environnement iRODS | |
irods_env_sys_group_name |
irods_env_sys_user_name |
le groupe principal de l'utilisateur du système utilisant le fichier d'environnement iRODS | |
irods_env_authentication_file |
chemin complet vers un fichier contenant les informations d'identification d'un utilisateur iRODS authentifié | ||
irods_env_authentication_scheme |
gsi, krb, native, pam | méthode d'authentification de l'utilisateur | |
irods_env_client_server_negotiation |
none, request_server_negotiation | indique si une négociation avancée est souhaitée | |
irods_env_client_server_policy |
CS_NEG_DONT_CARE, CS_NEG_REFUSE, CS_NEG_REQUIRE | politique SSL à utiliser | |
irods_env_control_plane_port |
le port sur lequel fonctionne le plan de contrôle | ||
irods_env_control_plane_key |
la clé de cryptage requise pour communiquer avec le plan de contrôle du réseau | ||
irods_env_cwd |
la collection de travail initiale | ||
irods_env_debug |
niveau de verbosité souhaité pour les journaux de débogage | ||
irods_env_default_hash_scheme |
MD5, SHA256 | schéma de somme de contrôle | |
irods_env_default_resource |
nom de la ressource utilisée pour les opérations iRODS si aucune n'est spécifiée | ||
irods_env_encryption_algorithm |
algorithme de cryptage fourni par EVP pour le transfert parallèle et le plan de contrôle | ||
irods_env_encryption_key_size |
taille de clé pour le cryptage du transport parallèle | ||
irods_env_encryption_num_hash_rounds |
nombre de tours de hachage pour le transfert parallèle et le cryptage du plan de contrôle | ||
irods_env_encryption_salt_size |
taille du sel pour le cryptage du transport parallèle | ||
irods_env_gsi_server_dn |
le nom distingué du serveur GSI | ||
irods_env_home |
la collection d'accueil | ||
irods_env_host |
inventory_hostname |
nom de domaine entièrement qualifié pour se connecter au serveur iRODS | |
irods_env_log_level |
niveau de verbosité souhaité pour la journalisation | ||
irods_env_match_hash_policy |
compatible, strict | indique s'il faut exiger un schéma de hachage donné | |
irods_env_plugins_home |
répertoire à utiliser pour les plugins côté client | ||
irods_env_port |
1247 | le port pour la zone iRODS donnée | |
irods_env_ssl_ca_certificate_file |
emplacement d'un fichier de certificats CA de confiance au format PEM | ||
irods_env_ssl_ca_certificate_path |
emplacement d'un répertoire contenant des certificats CA au format PEM | ||
irods_env_ssl_certificate_chain_file |
le fichier contenant la chaîne de certificats du serveur | ||
irods_env_ssl_certificate_key_file |
clé privée correspondante au certificat du serveur dans le fichier de la chaîne de certificats | ||
irods_env_ssl_dh_params_file |
emplacement du fichier de paramètres Diffie-Hellman | ||
irods_env_ssl_verify_server |
cert, hostname, none | niveau d'authentification basé sur le certificat du serveur à effectuer | |
irods_env_user_name |
anonyme | le nom d'utilisateur au sein d'iRODS pour ce compte | |
irods_env_xmsg_host |
le nom d'hôte du serveur XMessage | ||
irods_env_xmsg_port |
le port du serveur XMessage | ||
irods_env_zone_name |
tempZone | le nom de la zone iRODS |
Si irods_env_for_server
est défini sur true
, certaines variables ont des valeurs par défaut différentes plus appropriées pour une configuration serveur.
Variable | Valeur par défaut serveur |
---|---|
irods_env_cwd |
irods_env_home |
irods_env_file |
/var/lib/irods/.irods/irods_environment.json |
irods_env_sys_user_name |
irods |
irods_env_client_server_negotiation |
request_server_negotiation |
irods_env_client_server_policy |
CS_NEG_DONT_CARE |
irods_env_control_plane_key |
TEMPORARY__32byte_ctrl_plane_key |
irods_env_control_plane_port |
1248 |
irods_env_default_hash_scheme |
SHA256 |
irods_env_default_resource |
demoResc |
irods_env_encryption_algorithm |
AES-256-CBC |
irods_env_encryption_key_size |
32 |
irods_env_encryption_num_hash_rounds |
16 |
irods_env_encryption_salt_size |
8 |
irods_env_match_hash_policy |
compatible |
irods_env_home |
/irods_env_zone_name /home/irods_env_user_name |
irods_env_user_name |
rods |
Dépendances
Aucune
Exemple de Playbook
Voici un exemple de création d'un fichier irods_environment.json pour un client.
- hosts: clients
roles:
- role: irods-env
irods_env_host: "{{ groups['ies'][0] }}"
irods_env_user_name: tedgin
irods_env_zone_name: iplant
Voici un exemple de création d'un fichier irods_environment.json pour un serveur iRODS.
- hosts: rs
roles:
- role: irods-env
irods_env_for_server: true
irods_env_user_name: "{{ irods_adm_name }}"
irods_env_zone_name: iplant
irods_env_control_plane_key: "{{ irods_control_plane_key }}"
irods_env_default_hash_scheme: MD5
irods_env_default_resource: "{{ irods_default_resource }}"
Licence
Voir licence
Informations sur l'auteur
Tony Edgin
tedgin@cyverse.org
CyVerse
A role for generating iRODS environment files. This role is deprecated. Please use CyVerse-Ansible.irods-cfg (https://galaxy.ansible.com/CyVerse-Ansible/irods-cfg).
ansible-galaxy install CyVerse-Ansible.irods-env