New-Edge-Engineering.rundeck

Rôle Ansible Rundeck

C'est un rôle Ansible pour installer, configurer et s'assurer que Rundeck fonctionne. Les commentaires, rapports de bugs et demandes sont les bienvenus et peuvent être faits via issues GitHub.

Exigences d'exécution

  • Testé sur Mac OS X avec Ansible 2.0.

Variables du rôle

Les variables suivantes peuvent être remplacées :

  • rundeck_protocol: Par défaut http, mais doit être défini sur le protocole utilisé par l'application web.
  • rundeck_domain: Par défaut localhost:4440, mais doit être défini sur le nom d'hôte utilisé par l'application web.
  • rundeck_database_type: Par défaut hsqldb, mais peut être défini sur postgresql ou mysql pour utiliser ces bases de données. Les utilisateurs et les bases de données ne sont pas créés automatiquement.
  • rundeck_database_host: Par défaut localhost et doit être défini uniquement si vous utilisez une base de données hébergée à l'extérieur.
  • rundeck_database_port: Par défaut None et doit être défini si une base de données différente de la hsqldb par défaut est utilisée.
  • rundeck_database_name: Par défaut rundeck, mais permet d'utiliser un autre nom de base de données rundeck.
  • rundeck_database_user: Par défaut rundeck, mais permet d'utiliser un autre nom d'utilisateur pour accéder à la base de données rundeck.
  • rundeck_database_pass: Par défaut rundeck, mais permet d'utiliser un autre mot de passe pour l'utilisateur accédant à la base de données rundeck.
  • rundeck_users: Une liste de dictionnaires contenant le nom, le mot de passe (hashé) et une liste de rôles (l'un doit être un administrateur). Si vide, l'administrateur par défaut n'est pas supprimé.
  • rundeck_plugins: Une liste d'URL de plugins à télécharger et à installer dans le répertoire libext de Rundeck, par défaut aucun.
  • rundeck_extra_bootstrap: Une liste d'URL de jar supplémentaires à télécharger et à installer dans le bootstrap de Rundeck, par défaut aucun.
  • rundeck_generate_ssh: Générer automatiquement une clé ssh, par défaut True, définissez sur False pour arrêter cette action.
  • rundeck_ldap: Détermine si l'authentification LDAP doit être utilisée, remplace rundeck_users. Par défaut, c'est Faux. Le serveur LDAP doit avoir un groupe user pour fournir un accès à l'interface web de Rundeck.
  • rundeck_ldap_url: L'emplacement du serveur LDAP, par exemple ldap://localhost:389
  • rundeck_ldap_bind_user: Le DN pour accéder au serveur LDAP, par exemple cn=Manager,dc=example,dc=com
  • rundeck_ldap_bind_pass: Le mot de passe de l'utilisateur DN pour accéder au serveur LDAP, secret
  • rundeck_ldap_user_dn: Le DN des utilisateurs, par exemple ou=People,dc=test1,dc=example,dc=com
  • rundeck_ldap_user_rdn_attr: L'attribut qui identifie le nom d'utilisateur, par exemple uid
  • rundeck_ldap_user_id_attr: L'attribut qui identifie le nom d'utilisateur, par exemple uid
  • rundeck_ldap_bindinglogin: Par défaut : faux. Si vrai, liez-vous en tant qu'utilisateur qui s'authentifie, sinon liez-vous en tant que manager et effectuez une recherche pour vérifier le mot de passe de l'utilisateur
  • rundeck_ldap_user_pass_attr: L'attribut qui identifie le mot de passe de l'utilisateur, par exemple userPassword
  • rundeck_ldap_user_filter: L'objectClass utilisé pour trouver l'utilisateur, par exemple account
  • rundeck_ldap_role_dn: Le DN des rôles, par exemple ou=Groups,dc=test1,dc=example,dc=com
  • rundeck_ldap_role_name_attr: L'attribut du nom du rôle, par exemple cn
  • rundeck_ldap_role_username_attr: Cela remplace l'attribut rundeck_ldap_role_member_attr pour déterminer l'appartenance de l'utilisateur aux rôles, par exemple uid
  • rundeck_ldap_role_member_attr: Utilisé pour déterminer l'appartenance de l'utilisateur aux rôles, par exemple member
  • rundeck_ldap_role_filter: L'objectClass utilisé pour trouver le rôle, par exemple groupOfNames
  • rundeck_ldap_netsted_groups: Par défaut : faux. Si vrai, résoudra tous les groupes imbriqués pour les utilisateurs authentifiés
  • rundeck_ldap_debug: Par défaut : faux. Activer/Désactiver le débogage LDAP
  • rundeck_crowd: Par défaut : Faux. Détermine si l'authentification Atlassian Crowd doit être utilisée, remplace rundeck_users
  • rundeck_crowd_jaas_jars: Liste d'URL pour obtenir les jars Crowd JAAS
  • rundeck_crowd_name: Par défaut : 'RunDeck'. Nom de l'application pour accéder à Crowd
  • rundeck_crowd_pass: Par défaut : 'secret'. Mot de passe de l'application pour accéder à Crowd
  • rundeck_crowd_url: Par défaut : 'http://localhost/crowd/'.
  • rundeck_crowd_maxconn: Par défaut : 20. httpMaxConnections
  • rundeck_crowd_timeout: Par défaut : 5000. httpTimeout
  • rundeck_crowd_proxy_host: Par défaut : Non défini
  • rundeck_crowd_proxy_port: Par défaut : Non défini
  • rundeck_crowd_proxy_username: Par défaut : Non défini
  • rundeck_crowd_proxy_password: Par défaut : Non défini
  • rundeck_crowd_debug: Par défaut : Faux. Activer/Désactiver le débogage de l'authentification Crowd

Dépendances

Ce rôle n'a pas de dépendance stricte à un autre rôle pour le déploiement, mais Rundeck nécessite que Java soit installé (découplé à la demande des communautés). Le rôle ansible-java-role de Smola est un bon choix avec la configuration suivante :

  • Débian : Assurez-vous que java_packages contient un paquet java de debian, par exemple openjdk-7-jre-headless
  • RedHat : Assurez-vous que java_packages contient un paquet java de debian, par exemple java-1.7.0-openjdk, il a été nécessaire d'ajuster le rôle pour inclure RedHat.yml dans main.yml.

Si vous choisissez d'utiliser une base de données, assurez-vous qu'elle soit installée avant d'exécuter ce rôle. Les rôles suivants ont été utilisés pour créer des bases de données :

  • Ubuntu 12.04 & 14.04/PostgreSQL : postgresql
  • Centos 6.5 & 7.0/PostgreSQL : postgresql-on-el6 (avec ajustements, surveillez cet espace pour des mises à jour)

Tests

Veuillez vérifier les modifications à l'aide des boîtes vagrant fournies, par exemple :

cd tests/vagrant-centos65
vagrant up

Pour utiliser la base de données PostgreSQL, exportez d'abord le playbook, par exemple :

export PLAYBOOK=postgresql_redhat_test.yml

Licence

Sous licence MIT. Voir le fichier LICENSE pour plus de détails.

À propos du projet

installation and configuration of rundeck

Installer
ansible-galaxy install New-Edge-Engineering.rundeck
Licence
mit
Téléchargements
505
Propriétaire
We provide software and infrastructure engineering, architecture consulting, process strategy.