mivek.postgresql
Rôle Ansible : PostgreSQL
Installe et configure le serveur PostgreSQL sur des serveurs Debian/Ubuntu.
Exigences
Pas d'exigences spéciales ; notez que ce rôle nécessite un accès root, donc exécutez-le dans un playbook avec become: true
, ou invoquez le rôle dans votre playbook comme ceci :
- hosts: database
become: true
roles:
- role: mivek.postgresql
Variables du Rôle
Les variables disponibles sont listées ci-dessous, avec leurs valeurs par défaut (voir defaults/main.yml
) :
postgresql_restarted_state: "restarted"
Définit l'état du service lorsque des modifications de configuration sont apportées. Les valeurs recommandées sont restarted
ou reloaded
.
postgresql_user: postgres
postgresql_group: postgres
L'utilisateur et le groupe sous lesquels PostgreSQL s'exécutera.
postgresql_unix_socket_directories:
- /var/run/postgresql
Les répertoires (généralement un, mais peuvent être plusieurs) où le socket de PostgreSQL sera créé.
postgresql_service_state: started
postgresql_service_enabled: true
Contrôle l'état du service PostgreSQL et s'il doit démarrer au démarrage.
postgresql_auth_method: scram-sha-256
La méthode d'authentification à utiliser. Soit scram-sha-256 soit md5.
postgresql_global_config_options:
- option: unix_socket_directories
value: '{{ postgresql_unix_socket_directories | join(",") }}'
- option: log_directory
value: 'log'
- option: password_encryption
value: "{{ postgresql_auth_method }}"
Options de configuration globale qui seront définies dans postgresql.conf
. Pour les versions de PostgreSQL antérieures à 9.3, vous devez au moins remplacer cette variable et définir l'option sur unix_socket_directory
. Si vous remplacez la valeur de option: log_directory
par un autre chemin, relatif ou absolu, ce rôle le créera pour vous.
postgresql_hba_entries:
- { type: local, database: all, user: postgres, auth_method: peer }
- { type: local, database: all, user: all, auth_method: peer }
- { type: host, database: all, user: all, address: '127.0.0.1/32', auth_method: md5 }
- { type: host, database: all, user: all, address: '::1/128', auth_method: md5 }
- { type: host, database: all, user: all, addresses: ['10.0.0.1/32', '10.0.0.2/32'], auth_method: md5 }
Configure les entrées d'authentification basée sur l'hôte qui seront définies dans le pg_hba.conf
. Les options pour les entrées incluent :
type
(obligatoire)database
(obligatoire)user
(obligatoire)addresses
liste d'adressesaddress
(l'un de ceci ou les deux suivants sont requis)ip_address
ip_mask
auth_method
(obligatoire)auth_options
(facultatif)
Si vous remplacez, assurez-vous de copier toutes les entrées existantes de defaults/main.yml
si vous devez préserver les entrées existantes.
postgresql_locales:
- 'en_US.UTF-8'
(Debian/Ubuntu seulement) Utilisé pour générer les locales utilisées par les bases de données PostgreSQL.
postgresql_databases:
- name: exampledb # requis ; le reste est facultatif
lc_collate: # par défaut à 'en_US.UTF-8'
lc_ctype: # par défaut à 'en_US.UTF-8'
encoding: # par défaut à 'UTF-8'
template: # par défaut à 'template0'
login_host: # par défaut à 'localhost'
login_password: # par défaut non défini
login_user: # par défaut à 'postgresql_user'
login_unix_socket: # par défaut au 1er de postgresql_unix_socket_directories
port: # par défaut non défini
owner: # par défaut à postgresql_user
state: # par défaut à 'present'
Une liste de bases de données à s'assurer qu'elles existent sur le serveur. Seul le name
est requis ; toutes les autres propriétés sont facultatives.
postgresql_users:
- name: jdoe # requis ; le reste est facultatif
password: # par défaut non défini
encrypted: # par défaut non défini
priv: # par défaut non défini
role_attr_flags: # par défaut non défini
db: # par défaut non défini
login_host: # par défaut à 'localhost'
login_password: # par défaut non défini
login_user: # par défaut à '{{ postgresql_user }}'
login_unix_socket: # par défaut au 1er de postgresql_unix_socket_directories
port: # par défaut non défini
state: # par défaut à 'present'
Une liste d'utilisateurs à s'assurer qu'ils existent sur le serveur. Seul le name
est requis ; toutes les autres propriétés sont facultatives.
postgresql_privs:
- database: "{{ item.database }}"
login_host: "{{ item.login_host | default('localhost') }}"
login_password: "{{ item.login_password | default(omit) }}"
login_user: "{{ item.login_user | default(postgresql_user) }}"
login_unix_socket: "{{ item.login_unix_socket | default(postgresql_unix_socket_directories[0]) }}"
objs: "{{ item.objs | default(omit) }}"
privs: "{{ item.privs | default(omit) }}"
roles: "{{ item.roles }}"
schema: "{{ item.schema | default(omit) }}"
type: "{{ item.type | default(omit) }}"
state: "{{ item.state | default('present') }}"
Une liste de privilèges à s'assurer qu'ils existent sur le serveur. Seuls le database
et roles
sont requis.
postgresql_pgpass_users:
- hostname: localhost
port: 5432
database: db1
name: jdoe
Une liste d'utilisateurs à ajouter au pgpass
. Le mot de passe n'est pas requis et est récupéré de la variable postgresql_users
.
postgresql_users_no_log: true
Savoir si les données des utilisateurs (qui peuvent contenir des informations sensibles, comme des mots de passe) doivent être affichées lors de la gestion des utilisateurs.
postgresql_privs_no_log: true
Savoir si les données de privilèges doivent être affichées lors de la gestion des privilèges.
Version et Chemins spécifiques à l'OS
postgresql_version: [spécifique à l'OS]
postgresql_data_dir: [spécifique à l'OS]
postgresql_bin_path: [spécifique à l'OS]
postgresql_config_path: [spécifique à l'OS]
postgresql_daemon: [spécifique à l'OS]
postgresql_packages: [spécifique à l'OS]
Variables spécifiques à l'OS qui sont définies par des fichiers d'inclusion dans le répertoire vars
de ce rôle. Celles-ci ne devraient pas être remplacées sauf si vous utilisez une version de PostgreSQL qui n'a pas été installée à l'aide de paquets système.
Dépendances
Aucune.
Exemple de Playbook
- hosts: database
become: true
roles:
- mivek.postgresql
À l'intérieur de vars/main.yml
:
postgresql_databases:
- name: example_db
postgresql_users:
- name: example_user
password: supersecure
Licence
MIT / BSD
Informations sur l’Auteur
Ce rôle a été créé en 2016 par Jeff Geerling, auteur de Ansible for DevOps.
ansible-galaxy install mivek.postgresql