geerlingguy.postgresql

Rôle Ansible : PostgreSQL

CI

Installe et configure le serveur PostgreSQL sur les serveurs RHEL/CentOS ou Debian/Ubuntu.

Exigences

Aucune exigence particulière ; notez que ce rôle nécessite un accès root, donc soit exécutez-le dans un playbook avec become: yes au niveau global, soit invoquez le rôle dans votre playbook comme suit :

- hosts: database
  roles:
    - role: geerlingguy.postgresql
      become: yes

Variables du Rôle

Les variables disponibles sont énumérées ci-dessous, avec les valeurs par défaut (voir defaults/main.yml) :

postgresql_enablerepo: ""

(uniquement RHEL/CentOS) Vous pouvez définir un dépôt à utiliser pour l'installation de PostgreSQL en le passant ici.

postgresql_restarted_state: "restarted"

Définissez l'état du service lorsque des modifications de configuration sont apportées. Les valeurs recommandées sont restarted ou reloaded.

postgresql_python_library: python-psycopg2

Bibliothèque utilisée par Ansible pour communiquer avec PostgreSQL. Si vous utilisez Python 3 (par exemple, défini via ansible_python_interpreter), vous devriez changer cela en python3-psycopg2.

postgresql_user: postgres
postgresql_group: postgres

L'utilisateur et le groupe sous lesquels PostgreSQL s'exécutera.

postgresql_unix_socket_directories:
  - /var/run/postgresql

Les répertoires (souvent un, mais plusieurs possibles) où le socket de PostgreSQL sera créé.

postgresql_service_state: started
postgresql_service_enabled: true

Contrôlez l'état du service PostgreSQL et s'il doit démarrer au démarrage.

postgresql_global_config_options:
  - option: unix_socket_directories
    value: '{{ postgresql_unix_socket_directories | join(",") }}'
  - option: log_directory
    value: 'log'

Options de configuration globale qui seront définies dans postgresql.conf. Pour les versions de PostgreSQL antérieures à 9.3, vous devez au moins remplacer cette variable et définir l'option à unix_socket_directory. Si vous remplacez la valeur de option: log_directory par un autre chemin, relatif ou absolu, alors ce rôle le créera pour vous.

postgresql_hba_entries:
  - { type: local, database: all, user: postgres, auth_method: peer }
  - { type: local, database: all, user: all, auth_method: peer }
  - { type: host, database: all, user: all, address: '127.0.0.1/32', auth_method: md5 }
  - { type: host, database: all, user: all, address: '::1/128', auth_method: md5 }

Configurez des entrées d'authentification basée sur l'hôte à définir dans le pg_hba.conf. Les options pour les entrées incluent :

  • type (obligatoire)
  • database (obligatoire)
  • user (obligatoire)
  • address (l'un de ceux-ci ou les deux suivants est requis)
  • ip_address
  • ip_mask
  • auth_method (obligatoire)
  • auth_options (facultatif)

Si vous remplacez, assurez-vous de copier toutes les entrées existantes de defaults/main.yml si vous devez conserver les entrées existantes.

postgresql_locales:
  - 'en_US.UTF-8'

(uniquement Debian/Ubuntu) Utilisé pour générer les locales utilisées par les bases de données PostgreSQL.

postgresql_databases:
  - name: exampledb # requis ; le reste est optionnel
    lc_collate: # par défaut à 'en_US.UTF-8'
    lc_ctype: # par défaut à 'en_US.UTF-8'
    encoding: # par défaut à 'UTF-8'
    template: # par défaut à 'template0'
    login_host: # par défaut à 'localhost'
    login_password: # par défaut non défini
    login_user: # par défaut à 'postgresql_user'
    login_unix_socket: # par défaut 1er des postgresql_unix_socket_directories
    port: # par défaut non défini
    owner: # par défaut à postgresql_user
    state: # par défaut à 'present'

Une liste de bases de données à garantir sur le serveur. Seul name est requis ; toutes les autres propriétés sont optionnelles.

postgresql_users:
  - name: jdoe # requis ; le reste est optionnel
    password: # par défaut non défini
    encrypted: # par défaut non défini
    priv: # par défaut non défini
    role_attr_flags: # par défaut non défini
    db: # par défaut non défini
    login_host: # par défaut à 'localhost'
    login_password: # par défaut non défini
    login_user: # par défaut à '{{ postgresql_user }}'
    login_unix_socket: # par défaut 1er des postgresql_unix_socket_directories
    port: # par défaut non défini
    state: # par défaut à 'present'

Une liste d'utilisateurs à garantir sur le serveur. Seul name est requis ; toutes les autres propriétés sont optionnelles.

postgres_users_no_log: true

Si l'on doit afficher les données utilisateur (qui peuvent contenir des informations sensibles, comme des mots de passe) lors de la gestion des utilisateurs.

postgresql_version: [spécifique à l'OS]
postgresql_data_dir: [spécifique à l'OS]
postgresql_bin_path: [spécifique à l'OS]
postgresql_config_path: [spécifique à l'OS]
postgresql_daemon: [spécifique à l'OS]
postgresql_packages: [spécifique à l'OS]

Variables spécifiques à l'OS qui sont définies par des fichiers inclus dans le répertoire vars de ce rôle. Celles-ci ne devraient pas être remplacées, sauf si vous utilisez une version de PostgreSQL qui n'a pas été installée avec des paquets systèmes.

Dépendances

Aucune.

Exemple de Playbook

- hosts: database
  become: yes
  vars_files:
    - vars/main.yml
  roles:
    - geerlingguy.postgresql

À l'intérieur de vars/main.yml :

postgresql_databases:
  - name: example_db
postgresql_users:
  - name: example_user
    password: supersecure

Licence

MIT / BSD

Informations sur l'Auteur

Ce rôle a été créé en 2016 par Jeff Geerling, auteur de Ansible for DevOps.

À propos du projet

PostgreSQL server for Linux.

Installer
ansible-galaxy install geerlingguy.postgresql
Licence
mit
Téléchargements
3.3M
Propriétaire
Father, author, developer, maker. Sometimes called "an inflammatory enigma". #stl #drupal #ansible #k8s #raspberrypi #crohns