New-Edge-Engineering.rundeck
Ansible Rundeck ロール
この文書は、Rundeckをインストール、設定し、実行状態を確認するためのAnsibleロールです。フィードバック、バグ報告、リクエストは歓迎します。GitHubのイシューを通じてご連絡ください。
実行条件
- Ansible 2.0でMac OS X上でテスト済みです。
ロール変数
次の変数は上書きが可能です:
rundeck_protocol
: デフォルトはhttpですが、Webアプリケーションで使用されるプロトコルに設定する必要があります。rundeck_domain
: デフォルトはlocalhost:4440ですが、Webアプリケーションで使用されるホスト名に設定する必要があります。rundeck_database_type
: デフォルトはhsqldbですが、postgresqlまたはmysqlに設定して利用することができます。ユーザーとデータベースは自動的には作成されません。rundeck_database_host
: デフォルトはlocalhostで、外部ホストのデータベースを使用する場合のみ設定する必要があります。rundeck_database_port
: デフォルトはNoneで、デフォルトのhsqldb以外のデータベースを使用する場合は設定が必要です。rundeck_database_name
: デフォルトはrundeckですが、異なるデータベース名を使用することができます。rundeck_database_user
: デフォルトはrundeckですが、異なるユーザー名でデータベースにアクセスすることができます。rundeck_database_pass
: デフォルトはrundeckですが、データベースへのユーザーアクセスに異なるパスワードを使用することができます。rundeck_users
: 名前、パスワード(ハッシュ化)、役割のリストの辞書のリスト(1つは管理者でなければなりません)。空の場合、デフォルトの管理者は削除されません。rundeck_plugins
: ダウンロードしてrundeck libextにインストールされるプラグインのURLリスト。デフォルトはありません。rundeck_extra_bootstrap
: ダウンロードしてrundeck bootstrapにインストールされる追加のjarのURLリスト。デフォルトはありません。rundeck_generate_ssh
: SSHキーを自動生成します。デフォルトはTrue
で、これを止めるにはFalse
に設定します。rundeck_ldap
: LDAP認証を使用するかどうかを決定します。rundeck_usersを上書きします。デフォルトはFalseです。LDAPサーバーには、rundeckのWebインターフェースへのアクセスを提供するためのuser
グループが必要です。rundeck_ldap_url
: LDAPサーバーの場所(例: ldap://localhost:389)rundeck_ldap_bind_user
: LDAPサーバーにアクセスするためのDN(例: cn=Manager,dc=example,dc=com)rundeck_ldap_bind_pass
: LDAPサーバーにアクセスするためのDNユーザーパスワードrundeck_ldap_user_dn
: ユーザーのDN(例: ou=People,dc=test1,dc=example,dc=com)rundeck_ldap_user_rdn_attr
: ユーザー名を特定する属性(例: uid)rundeck_ldap_user_id_attr
: ユーザー名を特定する属性(例: uid)rundeck_ldap_bindinglogin
: デフォルトはfalseです。trueの場合、認証しているユーザーとしてバインドされ、そうでない場合はマネージャーとしてバインドされ、ユーザーパスワードを確認するために検索を実行します。rundeck_ldap_user_pass_attr
: ユーザーパスワードを特定する属性(例: userPassword)rundeck_ldap_user_filter
: ユーザーを見つけるために使用されるobjectClass(例: account)rundeck_ldap_role_dn
: 役割のDN(例: ou=Groups,dc=test1,dc=example,dc=com)rundeck_ldap_role_name_attr
: 役割の属性名(例: cn)rundeck_ldap_role_username_attr
: これはrundeck_ldap_role_member_attr
を上書きし、役割のユーザー会員を決定します(例: uid)rundeck_ldap_role_member_attr
: 役割のユーザー会員を決定するために使用されます(例: member)rundeck_ldap_role_filter
: 役割を見つけるために使用されるobjectClass(例: groupOfNames)rundeck_ldap_netsted_groups
: デフォルトはfalseです。trueの場合、認証されたユーザーのすべてのネストされたグループを解決します。rundeck_ldap_debug
: デフォルトはfalseです。LDAPデバッグを有効/無効にします。rundeck_crowd
: デフォルトはFalseです。Atlassian Crowd認証を使用するかどうかを決定します。rundeck_usersを上書きします。rundeck_crowd_jaas_jars
: Crowd JAAS jarを取得するURLのリスト。rundeck_crowd_name
: デフォルトは'RunDeck'。Crowdにアクセスするためのアプリケーション名。rundeck_crowd_pass
: デフォルトは'secret'。Crowdにアクセスするためのアプリケーションパスワード。rundeck_crowd_url
: デフォルトは'http://localhost/crowd/'。rundeck_crowd_maxconn
: デフォルトは20。httpMaxConnections。rundeck_crowd_timeout
: デフォルトは5000。httpTimeout。rundeck_crowd_proxy_host
: デフォルトは未定義。rundeck_crowd_proxy_port
: デフォルトは未定義。rundeck_crowd_proxy_username
: デフォルトは未定義。rundeck_crowd_proxy_password
: デフォルトは未定義。rundeck_crowd_debug
: デフォルトはFalseです。Crowd認証のデバッグを有効/無効にします。
依存関係
このロールは、デプロイのために他のロールに強い依存関係はありませんが、rundeckを使用するにはJavaがインストールされている必要があります(コミュニティの要請に応じて分離されています)。smolaのansible-java-roleが以下の構成で良い選択です:
- Debian: java_packagesにはDebianのJavaパッケージ(例: openjdk-7-jre-headless)が含まれていることを確認してください。
- RedHat: java_packagesにはDebianのJavaパッケージ(例: java-1.7.0-openjdk)が含まれていることを確認してください。RedHat.ymlをmain.ymlに含めるようにロールを調整する必要がありました。
データベースを使用する場合は、ロールを実行する前にインストールされていることを確認してください。次のロールを使用してデータベースを作成しました:
- Ubuntu 12.04 & 14.04/PostgreSQL: postgresql
- Centos 6.5 & 7.0/PostgreSQL: postgresql-on-el6(手を加えたもの、更新に注意してください)
テスト
提供されたヴagrantボックスを使用して変更を確認してください。例:
cd tests/vagrant-centos65
vagrant up
PostgreSQLデータベースを使用するには、最初にプレイブックをエクスポートします。例:
export PLAYBOOK=postgresql_redhat_test.yml
ライセンス
MITライセンスの下でライセンスされています。詳細はLICENSEファイルをご覧ください。
プロジェクトについて
installation and configuration of rundeck
インストール
ansible-galaxy install New-Edge-Engineering.rundeck
ライセンス
mit
ダウンロード
505
所有者
We provide software and infrastructure engineering, architecture consulting, process strategy.