New-Edge-Engineering.rundeck
Rola Ansible Rundeck
To jest rola Ansible do instalacji, konfiguracji i zapewnienia, że Rundeck działa. Opinie, zgłoszenia błędów i prośby są mile widziane i można je przesyłać za pośrednictwem issues na GitHubie.
Wymagania Wykonawcze
- Testowane na Mac OS X z Ansible 2.0.
Zmienne Roli
Poniższe zmienne można nadpisać:
rundeck_protocol
: Domyślnie http, ale należy ustawić na protokół, którym aplikacja internetowa jest dostępna.rundeck_domain
: Domyślnie localhost:4440, ale należy ustawić na nazwę hosta, z którego korzysta aplikacja internetowa.rundeck_database_type
: Domyślnie hsqldb, ale można ustawić na postgresql lub mysql, aby skorzystać z tych baz danych. Użytkownicy i bazy danych nie są tworzone automatycznie.rundeck_database_host
: Domyślnie localhost, należy ustawić tylko jeśli korzystasz z zewnętrznie hostowanej bazy danych.rundeck_database_port
: Domyślnie Brak, musi być ustawione, jeśli korzystasz z innej bazy danych niż domyślna hsqldb.rundeck_database_name
: Domyślnie rundeck, ale pozwala użyć innej nazwy bazy danych Rundeck.rundeck_database_user
: Domyślnie rundeck, ale pozwala na użycie innego użytkownika do dostępu do bazy danych Rundeck.rundeck_database_pass
: Domyślnie rundeck, ale pozwala na użycie innego hasła dla użytkownika dostępu do bazy danych Rundeck.rundeck_users
: Lista słowników z nazwą, hasłem (zaszyfrowane) i listą ról (jedna musi być administratorem). Jeśli pusta, domyślny administrator nie jest usuwany.rundeck_plugins
: Lista adresów URL wtyczek, które są pobierane i instalowane w libext Rundeck, domyślnie brak.rundeck_extra_bootstrap
: Lista dodatkowych adresów URL jar, które są pobierane i instalowane w bootstrap Rundeck, domyślnie brak.rundeck_generate_ssh
: Automatycznie generuj klucz ssh, domyślnieTrue
, ustaw naFalse
, aby zatrzymać tę akcję.rundeck_ldap
: Ustal, czy powinno być używane uwierzytelnianie LDAP, nadpisuje rundeck_users. Domyślnie False. Serwer LDAP musi mieć grupęuser
, aby zapewnić dostęp do interfejsu internetowego Rundeck.rundeck_ldap_url
: Lokalizacja serwera LDAP, tj. ldap://localhost:389rundeck_ldap_bind_user
: DN do uzyskania dostępu do serwera LDAP, tj. cn=Manager,dc=example,dc=comrundeck_ldap_bind_pass
: Hasło użytkownika DN do uzyskania dostępu do serwera LDAP, tajnerundeck_ldap_user_dn
: DN użytkowników, tj. ou=People,dc=test1,dc=example,dc=comrundeck_ldap_user_rdn_attr
: Atrybut identyfikujący nazwę użytkownika, tj. uidrundeck_ldap_user_id_attr
: Atrybut identyfikujący nazwę użytkownika, tj. uidrundeck_ldap_bindinglogin
: Domyślnie: false. Jeśli prawda, to logowanie jako użytkownik, który się uwierzytelnia, w przeciwnym razie jako menedżer i wykonaj wyszukiwanie, aby zweryfikować hasło użytkownika.rundeck_ldap_user_pass_attr
: Atrybut identyfikujący hasło użytkownika, tj. userPasswordrundeck_ldap_user_filter
: objectClass używany do znajdowania użytkownika, tj. accountrundeck_ldap_role_dn
: DN ról, tj. ou=Groups,dc=test1,dc=example,dc=comrundeck_ldap_role_name_attr
: Atrybut nazwy roli, tj. cnrundeck_ldap_role_username_attr
: Nadrzędny atrybutrundeck_ldap_role_member_attr
określający przynależność użytkownika do ról, tj. uidrundeck_ldap_role_member_attr
: Używane do określenia przynależności użytkownika do ról, tj. memberrundeck_ldap_role_filter
: objectClass używany do znajdowania roli, tj. groupOfNamesrundeck_ldap_netsted_groups
: Domyślnie: false. Jeśli prawda, rozwiąże wszystkie zagnieżdżone grupy dla uwierzytelnionych użytkowników.rundeck_ldap_debug
: Domyślnie: false. Włącz/wyłącz debugowanie LDAP.rundeck_crowd
: Domyślnie: False. Ustal, czy należy użyć uwierzytelniania Atlassian Crowd, nadpisuje rundeck_users.rundeck_crowd_jaas_jars
: Lista adresów URL do pobrania plików jar Crowd JAAS.rundeck_crowd_name
: Domyślnie: 'RunDeck'. Nazwa aplikacji do uzyskania dostępu do Crowd.rundeck_crowd_pass
: Domyślnie: 'secret'. Hasło aplikacji do uzyskania dostępu do Crowd.rundeck_crowd_url
: Domyślnie: 'http://localhost/crowd/'.rundeck_crowd_maxconn
: Domyślnie: 20. httpMaxConnections.rundeck_crowd_timeout
: Domyślnie: 5000. httpTimeout.rundeck_crowd_proxy_host
: Domyślnie: Niezdefiniowane.rundeck_crowd_proxy_port
: Domyślnie: Niezdefiniowane.rundeck_crowd_proxy_username
: Domyślnie: Niezdefiniowane.rundeck_crowd_proxy_password
: Domyślnie: Niezdefiniowane.rundeck_crowd_debug
: Domyślnie: False. Włącz/wyłącz debugowanie uwierzytelniania Crowd.
Zależności
Ta rola nie ma twardej zależności od innych ról do wdrożenia, ale Rundeck wymaga zainstalowanego Javy (oddzielone na prośbę społeczności). Rola ansible-java-role to dobry wybór z następującą konfiguracją:
- Debian: Upewnij się, że java_packages zawiera pakiet java dla debiana, tj. openjdk-7-jre-headless.
- RedHat: Upewnij się, że java_packages zawiera pakiet java dla debiana, tj. java-1.7.0-openjdk; musiałem dostosować rolę, aby uwzględnić RedHat.yml w main.yml, aby zadziałało.
Jeśli zdecydujesz się użyć bazy danych, upewnij się, że jest zainstalowana przed wykonaniem tej roli. Poniższe role były używane do tworzenia baz danych:
- Ubuntu 12.04 & 14.04/PostgreSQL: postgresql.
- Centos 6.5 & 7.0/PostgreSQL: postgresql-on-el6 (z poprawkami; obserwuj tę przestrzeń na aktualizacje).
Testowanie
Proszę sprawdzić zmiany, używając dostarczonych pudełek vagrant, tj.:
cd tests/vagrant-centos65
vagrant up
Aby użyć bazy danych PostgreSQL, najpierw eksportuj playbook, tj.:
export PLAYBOOK=postgresql_redhat_test.yml
Licencja
Licencjonowane na podstawie licencji MIT. Zobacz plik LICENSE po szczegóły.
installation and configuration of rundeck
ansible-galaxy install New-Edge-Engineering.rundeck