mivek.postgresql

Rôle Ansible : PostgreSQL

CI

Installe et configure le serveur PostgreSQL sur des serveurs Debian/Ubuntu.

Exigences

Pas d'exigences spéciales ; notez que ce rôle nécessite un accès root, donc exécutez-le dans un playbook avec become: true, ou invoquez le rôle dans votre playbook comme ceci :

- hosts: database
  become: true
  roles:
    - role: mivek.postgresql

Variables du Rôle

Les variables disponibles sont listées ci-dessous, avec leurs valeurs par défaut (voir defaults/main.yml) :

postgresql_restarted_state: "restarted"

Définit l'état du service lorsque des modifications de configuration sont apportées. Les valeurs recommandées sont restarted ou reloaded.

postgresql_user: postgres
postgresql_group: postgres

L'utilisateur et le groupe sous lesquels PostgreSQL s'exécutera.

postgresql_unix_socket_directories:
  - /var/run/postgresql

Les répertoires (généralement un, mais peuvent être plusieurs) où le socket de PostgreSQL sera créé.

postgresql_service_state: started
postgresql_service_enabled: true

Contrôle l'état du service PostgreSQL et s'il doit démarrer au démarrage.

postgresql_auth_method: scram-sha-256

La méthode d'authentification à utiliser. Soit scram-sha-256 soit md5.

postgresql_global_config_options:
  - option: unix_socket_directories
    value: '{{ postgresql_unix_socket_directories | join(",") }}'
  - option: log_directory
    value: 'log'
  - option: password_encryption
    value: "{{ postgresql_auth_method }}"

Options de configuration globale qui seront définies dans postgresql.conf. Pour les versions de PostgreSQL antérieures à 9.3, vous devez au moins remplacer cette variable et définir l'option sur unix_socket_directory. Si vous remplacez la valeur de option: log_directory par un autre chemin, relatif ou absolu, ce rôle le créera pour vous.

postgresql_hba_entries:
  - { type: local, database: all, user: postgres, auth_method: peer }
  - { type: local, database: all, user: all, auth_method: peer }
  - { type: host, database: all, user: all, address: '127.0.0.1/32', auth_method: md5 }
  - { type: host, database: all, user: all, address: '::1/128', auth_method: md5 }
  - { type: host, database: all, user: all, addresses: ['10.0.0.1/32', '10.0.0.2/32'], auth_method: md5 }

Configure les entrées d'authentification basée sur l'hôte qui seront définies dans le pg_hba.conf. Les options pour les entrées incluent :

  • type (obligatoire)
  • database (obligatoire)
  • user (obligatoire)
  • addresses liste d'adresses
  • address (l'un de ceci ou les deux suivants sont requis)
  • ip_address
  • ip_mask
  • auth_method (obligatoire)
  • auth_options (facultatif)

Si vous remplacez, assurez-vous de copier toutes les entrées existantes de defaults/main.yml si vous devez préserver les entrées existantes.

postgresql_locales:
  - 'en_US.UTF-8'

(Debian/Ubuntu seulement) Utilisé pour générer les locales utilisées par les bases de données PostgreSQL.

postgresql_databases:
  - name: exampledb # requis ; le reste est facultatif
    lc_collate: # par défaut à 'en_US.UTF-8'
    lc_ctype: # par défaut à 'en_US.UTF-8'
    encoding: # par défaut à 'UTF-8'
    template: # par défaut à 'template0'
    login_host: # par défaut à 'localhost'
    login_password: # par défaut non défini
    login_user: # par défaut à 'postgresql_user'
    login_unix_socket: # par défaut au 1er de postgresql_unix_socket_directories
    port: # par défaut non défini
    owner: # par défaut à postgresql_user
    state: # par défaut à 'present'

Une liste de bases de données à s'assurer qu'elles existent sur le serveur. Seul le name est requis ; toutes les autres propriétés sont facultatives.

postgresql_users:
  - name: jdoe # requis ; le reste est facultatif
    password: # par défaut non défini
    encrypted: # par défaut non défini
    priv: # par défaut non défini
    role_attr_flags: # par défaut non défini
    db: # par défaut non défini
    login_host: # par défaut à 'localhost'
    login_password: # par défaut non défini
    login_user: # par défaut à '{{ postgresql_user }}'
    login_unix_socket: # par défaut au 1er de postgresql_unix_socket_directories
    port: # par défaut non défini
    state: # par défaut à 'present'

Une liste d'utilisateurs à s'assurer qu'ils existent sur le serveur. Seul le name est requis ; toutes les autres propriétés sont facultatives.

postgresql_privs:
  - database: "{{ item.database }}"
    login_host: "{{ item.login_host | default('localhost') }}"
    login_password: "{{ item.login_password | default(omit) }}"
    login_user: "{{ item.login_user | default(postgresql_user) }}"
    login_unix_socket: "{{ item.login_unix_socket | default(postgresql_unix_socket_directories[0]) }}"
    objs: "{{ item.objs | default(omit) }}"
    privs: "{{ item.privs | default(omit) }}"
    roles: "{{ item.roles }}"
    schema: "{{ item.schema | default(omit) }}"
    type: "{{ item.type | default(omit) }}"
    state: "{{ item.state | default('present') }}"

Une liste de privilèges à s'assurer qu'ils existent sur le serveur. Seuls le database et roles sont requis.

postgresql_pgpass_users:
  - hostname: localhost
    port: 5432
    database: db1
    name: jdoe

Une liste d'utilisateurs à ajouter au pgpass. Le mot de passe n'est pas requis et est récupéré de la variable postgresql_users.

postgresql_users_no_log: true

Savoir si les données des utilisateurs (qui peuvent contenir des informations sensibles, comme des mots de passe) doivent être affichées lors de la gestion des utilisateurs.

postgresql_privs_no_log: true

Savoir si les données de privilèges doivent être affichées lors de la gestion des privilèges.

Version et Chemins spécifiques à l'OS

postgresql_version: [spécifique à l'OS]
postgresql_data_dir: [spécifique à l'OS]
postgresql_bin_path: [spécifique à l'OS]
postgresql_config_path: [spécifique à l'OS]
postgresql_daemon: [spécifique à l'OS]
postgresql_packages: [spécifique à l'OS]

Variables spécifiques à l'OS qui sont définies par des fichiers d'inclusion dans le répertoire vars de ce rôle. Celles-ci ne devraient pas être remplacées sauf si vous utilisez une version de PostgreSQL qui n'a pas été installée à l'aide de paquets système.

Dépendances

Aucune.

Exemple de Playbook

- hosts: database
  become: true
  roles:
    - mivek.postgresql

À l'intérieur de vars/main.yml :

postgresql_databases:
  - name: example_db
postgresql_users:
  - name: example_user
    password: supersecure

Licence

MIT / BSD

Informations sur l’Auteur

Ce rôle a été créé en 2016 par Jeff Geerling, auteur de Ansible for DevOps.

À propos du projet

PostgreSQL server for Linux.

Installer
ansible-galaxy install mivek.postgresql
Licence
mit
Téléchargements
331
Propriétaire