jesperberth.az_securitygroup
Az_securitygroup
Crée un groupe de ressources dans Microsoft Azure
Exigences
Nécessite l'Azure SDK
pip install 'ansible[azure]'
Variables de rôle
Le rôle prend les variables suivantes :
resourcegroup = nom du groupe de ressources à créer
location = emplacement Azure où créer le groupe de ressources
tag_owner = Créer un tag propriétaire avec valeur
tag_project = Créer un tag projet avec valeur
networksecuritygroup_name = Nom du groupe de sécurité
rulename = Nom de la règle
ruleprotocol = Type de protocole Any/Tcp/Udp/Icmp
rulesourceaddress = Adresse IP source pour tout 0.0.0.0/0
ruledestinationportrange = Port cible eg. 443 pour HTTPS
ruleaccess = Autoriser/Refuser
rulepriority = Priorité par rapport aux autres règles
ruledirection = Inbound/Outbound
Dépendances
Aucune
Exemple de Playbook
- hosts: localhost
name: Créer un groupe de sécurité Azure
vars:
resourcegroup_name: nomdugroupederessources
location: nord-europe
tag_owner: jesper
tag_project: projetdemo
tasks:
- name: Groupe de sécurité Azure
include_role:
name: jesperberth.az_securitygroup
vars:
resourcegroup: "{{ resourcegroup_name }}"
networksecuritygroup_name: SG_Network
rulename: "AllowHTTPS"
ruleprotocol: "Tcp"
rulesourceaddress: 0.0.0.0/0
ruledestinationportrange: "443"
ruleaccess: "Allow"
rulepriority: "101"
ruledirection: "Inbound"
Avec plusieurs règles dans une boucle
- hosts: localhost
name: Créer un groupe de sécurité Azure
vars:
resourcegroup_name: nomdugroupederessources
location: nord-europe
tag_owner: jesper
tag_project: projetdemo
tasks:
- name: Groupe de sécurité Azure
include_role:
name: jesperberth.az_securitygroup
vars:
resourcegroup: "{{ resourcegroup_name }}"
networksecuritygroup_name: "{{ item.networksecuritygroup_name }}"
rulename: "{{ item.rulename }}"
ruleprotocol: "{{ item.ruleprotocol }}"
rulesourceaddress: "{{ item.rulesourceaddress }}"
ruledestinationportrange: "{{ item.ruledestinationportrange }}"
ruleaccess: "{{ item.ruleaccess }}"
rulepriority: "{{ item.rulepriority }}"
ruledirection: "{{ item.ruledirection }}"
loop:
- { networksecuritygroup_name: 'SG_Network', rulename: 'AllowHTTP', ruleprotocol: 'Tcp', rulesourceaddress: '0.0.0.0/0', ruledestinationportrange: '80', ruleaccess: 'Allow', rulepriority: '102', ruledirection: 'Inbound' }
- { networksecuritygroup_name: 'SG_Network', rulename: 'AllowHTTPS', ruleprotocol: 'Tcp', rulesourceaddress: '0.0.0.0/0', ruledestinationportrange: '443', ruleaccess: 'Allow', rulepriority: '103', ruledirection: 'Inbound' }
Licence
BSD
Informations sur l'auteur
Jesper Berth
ansible-galaxy install jesperberth.az_securitygroup