New-Edge-Engineering.rundeck

Rola Ansible Rundeck

To jest rola Ansible do instalacji, konfiguracji i zapewnienia, że Rundeck działa. Opinie, zgłoszenia błędów i prośby są mile widziane i można je przesyłać za pośrednictwem issues na GitHubie.

Wymagania Wykonawcze

  • Testowane na Mac OS X z Ansible 2.0.

Zmienne Roli

Poniższe zmienne można nadpisać:

  • rundeck_protocol: Domyślnie http, ale należy ustawić na protokół, którym aplikacja internetowa jest dostępna.
  • rundeck_domain: Domyślnie localhost:4440, ale należy ustawić na nazwę hosta, z którego korzysta aplikacja internetowa.
  • rundeck_database_type: Domyślnie hsqldb, ale można ustawić na postgresql lub mysql, aby skorzystać z tych baz danych. Użytkownicy i bazy danych nie są tworzone automatycznie.
  • rundeck_database_host: Domyślnie localhost, należy ustawić tylko jeśli korzystasz z zewnętrznie hostowanej bazy danych.
  • rundeck_database_port: Domyślnie Brak, musi być ustawione, jeśli korzystasz z innej bazy danych niż domyślna hsqldb.
  • rundeck_database_name: Domyślnie rundeck, ale pozwala użyć innej nazwy bazy danych Rundeck.
  • rundeck_database_user: Domyślnie rundeck, ale pozwala na użycie innego użytkownika do dostępu do bazy danych Rundeck.
  • rundeck_database_pass: Domyślnie rundeck, ale pozwala na użycie innego hasła dla użytkownika dostępu do bazy danych Rundeck.
  • rundeck_users: Lista słowników z nazwą, hasłem (zaszyfrowane) i listą ról (jedna musi być administratorem). Jeśli pusta, domyślny administrator nie jest usuwany.
  • rundeck_plugins: Lista adresów URL wtyczek, które są pobierane i instalowane w libext Rundeck, domyślnie brak.
  • rundeck_extra_bootstrap: Lista dodatkowych adresów URL jar, które są pobierane i instalowane w bootstrap Rundeck, domyślnie brak.
  • rundeck_generate_ssh: Automatycznie generuj klucz ssh, domyślnie True, ustaw na False, aby zatrzymać tę akcję.
  • rundeck_ldap: Ustal, czy powinno być używane uwierzytelnianie LDAP, nadpisuje rundeck_users. Domyślnie False. Serwer LDAP musi mieć grupę user, aby zapewnić dostęp do interfejsu internetowego Rundeck.
  • rundeck_ldap_url: Lokalizacja serwera LDAP, tj. ldap://localhost:389
  • rundeck_ldap_bind_user: DN do uzyskania dostępu do serwera LDAP, tj. cn=Manager,dc=example,dc=com
  • rundeck_ldap_bind_pass: Hasło użytkownika DN do uzyskania dostępu do serwera LDAP, tajne
  • rundeck_ldap_user_dn: DN użytkowników, tj. ou=People,dc=test1,dc=example,dc=com
  • rundeck_ldap_user_rdn_attr: Atrybut identyfikujący nazwę użytkownika, tj. uid
  • rundeck_ldap_user_id_attr: Atrybut identyfikujący nazwę użytkownika, tj. uid
  • rundeck_ldap_bindinglogin: Domyślnie: false. Jeśli prawda, to logowanie jako użytkownik, który się uwierzytelnia, w przeciwnym razie jako menedżer i wykonaj wyszukiwanie, aby zweryfikować hasło użytkownika.
  • rundeck_ldap_user_pass_attr: Atrybut identyfikujący hasło użytkownika, tj. userPassword
  • rundeck_ldap_user_filter: objectClass używany do znajdowania użytkownika, tj. account
  • rundeck_ldap_role_dn: DN ról, tj. ou=Groups,dc=test1,dc=example,dc=com
  • rundeck_ldap_role_name_attr: Atrybut nazwy roli, tj. cn
  • rundeck_ldap_role_username_attr: Nadrzędny atrybut rundeck_ldap_role_member_attr określający przynależność użytkownika do ról, tj. uid
  • rundeck_ldap_role_member_attr: Używane do określenia przynależności użytkownika do ról, tj. member
  • rundeck_ldap_role_filter: objectClass używany do znajdowania roli, tj. groupOfNames
  • rundeck_ldap_netsted_groups: Domyślnie: false. Jeśli prawda, rozwiąże wszystkie zagnieżdżone grupy dla uwierzytelnionych użytkowników.
  • rundeck_ldap_debug: Domyślnie: false. Włącz/wyłącz debugowanie LDAP.
  • rundeck_crowd: Domyślnie: False. Ustal, czy należy użyć uwierzytelniania Atlassian Crowd, nadpisuje rundeck_users.
  • rundeck_crowd_jaas_jars: Lista adresów URL do pobrania plików jar Crowd JAAS.
  • rundeck_crowd_name: Domyślnie: 'RunDeck'. Nazwa aplikacji do uzyskania dostępu do Crowd.
  • rundeck_crowd_pass: Domyślnie: 'secret'. Hasło aplikacji do uzyskania dostępu do Crowd.
  • rundeck_crowd_url: Domyślnie: 'http://localhost/crowd/'.
  • rundeck_crowd_maxconn: Domyślnie: 20. httpMaxConnections.
  • rundeck_crowd_timeout: Domyślnie: 5000. httpTimeout.
  • rundeck_crowd_proxy_host: Domyślnie: Niezdefiniowane.
  • rundeck_crowd_proxy_port: Domyślnie: Niezdefiniowane.
  • rundeck_crowd_proxy_username: Domyślnie: Niezdefiniowane.
  • rundeck_crowd_proxy_password: Domyślnie: Niezdefiniowane.
  • rundeck_crowd_debug: Domyślnie: False. Włącz/wyłącz debugowanie uwierzytelniania Crowd.

Zależności

Ta rola nie ma twardej zależności od innych ról do wdrożenia, ale Rundeck wymaga zainstalowanego Javy (oddzielone na prośbę społeczności). Rola ansible-java-role to dobry wybór z następującą konfiguracją:

  • Debian: Upewnij się, że java_packages zawiera pakiet java dla debiana, tj. openjdk-7-jre-headless.
  • RedHat: Upewnij się, że java_packages zawiera pakiet java dla debiana, tj. java-1.7.0-openjdk; musiałem dostosować rolę, aby uwzględnić RedHat.yml w main.yml, aby zadziałało.

Jeśli zdecydujesz się użyć bazy danych, upewnij się, że jest zainstalowana przed wykonaniem tej roli. Poniższe role były używane do tworzenia baz danych:

  • Ubuntu 12.04 & 14.04/PostgreSQL: postgresql.
  • Centos 6.5 & 7.0/PostgreSQL: postgresql-on-el6 (z poprawkami; obserwuj tę przestrzeń na aktualizacje).

Testowanie

Proszę sprawdzić zmiany, używając dostarczonych pudełek vagrant, tj.:

cd tests/vagrant-centos65
vagrant up

Aby użyć bazy danych PostgreSQL, najpierw eksportuj playbook, tj.:

export PLAYBOOK=postgresql_redhat_test.yml

Licencja

Licencjonowane na podstawie licencji MIT. Zobacz plik LICENSE po szczegóły.

O projekcie

installation and configuration of rundeck

Zainstaluj
ansible-galaxy install New-Edge-Engineering.rundeck
Licencja
mit
Pobrania
505
Właściciel
We provide software and infrastructure engineering, architecture consulting, process strategy.