tonnyed.letencrypt_aws_secret_reader

Lecteur de variables du Paramètre Store

Ce rôle lit aws_secret et aws_access_key_id depuis le paramètre store localement lors du déploiement. Cette valeur est utilisée par Let's Encrypt lors de la configuration du certificat.

Exigences

Toutes exigences préalables qui ne peuvent pas être couvertes par Ansible lui-même ou par le rôle doivent être mentionnées ici. Par exemple, si le rôle utilise le module EC2, il peut être utile de mentionner dans cette section que le package boto est requis.

Variables de Rôle

Une description des variables réglables pour ce rôle doit être fournie ici, y compris toutes les variables présentes dans defaults/main.yml, vars/main.yml et toutes les variables qui peuvent/doivent être définies via des paramètres au rôle. Toutes les variables qui sont lues depuis d'autres rôles et/ou le scope global (c'est-à-dire hostvars, group vars, etc.) doivent également être mentionnées ici.

  • entrée

    • secret_key_id(string): utilisé pour rechercher le nom de la variable aws_secret_key dans le paramètre store
    • secret_access(string): utilisé pour rechercher le nom de la variable aws_secret_access dans le paramètre store
    • aws_region(string): utilisé pour rechercher le nom de la variable aws_region dans le paramètre store
    • decrypt(bool):default=true: utilisé pour rechercher le nom de la variable decrypt dans le paramètre store
    • aws_profile(string): utilisé pour rechercher le nom de la variable aws_profile dans le paramètre store
    • check_lookup(bool):default=false: débogueur pour voir les valeurs retournées par le paramètre store
  • sortie

    • aws_secret_access: fait d'accès secret AWS retourné par le paramètre store utilisé par Let's Encrypt
    • aws_secret_key_id: fait d'identification de clé secrète AWS retourné par le paramètre store utilisé par Let's Encrypt

Dépendances

Une liste d'autres rôles hébergés sur Galaxy doit être fournie ici, ainsi que tous les détails concernant les paramètres qui pourraient devoir être définis pour d'autres rôles ou des variables utilisées depuis d'autres rôles.

Ce rôle dépend de Let's Encrypt.

Exemple de Playbook

Inclure un exemple sur la façon d'utiliser votre rôle (par exemple, avec des variables passées en tant que paramètres) est toujours agréable pour les utilisateurs :

  - hosts: servers
    roles:
       - letencrypt-aws-secret-reader
     vars:
       - secret_key_id: "secret_key_id"
       - secret_access: "secret_access"
       - aws_region: "eu-west-2"
       - decrypt: true
       - aws_profile: "dev"
       - check_lookup: false

Licence

BSD

Informations sur l'Auteur

[email protected]

À propos du projet

used with letencrypt to read aws secret from parameter store

Installer
ansible-galaxy install tonnyed.letencrypt_aws_secret_reader
Licence
Unknown
Téléchargements
71
Propriétaire