cyberark.modules
cyberark_modules
Rola do dodawania modułów CyberArk -- Jeśli nie są dostępne w rdzeniu ansible lub aby uzyskać najnowsze wersje.
Wymagania
- CyberArk Privileged Account Security Web Services SDK.
- Centralny dostawca poświadczeń CyberArk AIM.
Zmienne roli
Brak.
Dostarczone moduły
- cyberark_authentication: Moduł do uwierzytelniania w CyberArk Vault za pomocą Privileged Account Security Web Services SDK.
- cyberark_user: Moduł do zarządzania użytkownikami CyberArk z użyciem Privileged Account Security Web Services SDK.
- cyberark_credential: Moduł do pobierania poświadczeń CyberArk za pomocą Centralnego Dostawcy Poświadczeń CyberArk.
UWAGA: Aby uzyskać dostęp do funkcjonalności cyberark_credential, plik library/cyberark_credential.py musi być dodany do katalogu modułów Ansible na serwerze Ansible.
Przykładowy Playbook
- Przykład playbooka pokazującego użycie modułu cyberark_authentication do logowania i wylogowania bez użycia uwierzytelnienia współdzielonego.
---
- hosts: localhost
roles:
- role: cyberark.modules
tasks:
- name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
cyberark_authentication:
api_base_url: "https://components.cyberark.local"
validate_certs: no
username: "testuser"
password: "Cyberark1"
- name: Komunikat debugujący
debug:
var: cyberark_session
- name: Wylogowanie z CyberArk Vault
cyberark_authentication:
state: absent
cyberark_session: "{{ cyberark_session }}"
- name: Komunikat debugujący
debug: var=cyberark_session
- Przykład playbooka pokazującego użycie modułu cyberark_user do utworzenia użytkownika.
---
- hosts: localhost
roles:
- role: cyberark.modules
tasks:
- name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
cyberark_authentication:
api_base_url: "https://components.cyberark.local"
validate_certs: false
use_shared_logon_authentication: true
- name: Komunikat debugujący
debug:
var: cyberark_session
- name: Utwórz użytkownika
cyberark_user:
username: "testuser2"
initial_password: "Cyberark1"
user_type_name: "EPVUser"
change_password_on_the_next_logon: false
group_name: "TestGroup"
state: present
cyberark_session: "{{ cyberark_session }}"
register: cyberarkaction
- debug: msg="{{cyberarkaction.cyberark_user.result}}"
when: cyberarkaction.status_code == 201
- name: Wylogowanie z CyberArk Vault
cyberark_authentication:
state: absent
cyberark_session: "{{ cyberark_session }}"
- name: Komunikat debugujący
debug: var=cyberark_session
- Przykład playbooka pokazującego użycie modułu cyberark_user do resetowania poświadczeń użytkownika.
---
- hosts: localhost
roles:
- role: cyberark.modules
tasks:
- name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
cyberark_authentication:
api_base_url: "https://components.cyberark.local"
validate_certs: false
use_shared_logon_authentication: true
- name: Komunikat debugujący
debug:
var: cyberark_session
- name: Resetowanie poświadczeń użytkownika
cyberark_user:
username: "testuser2"
new_password: "Cyberark123"
disabled: false
state: present
cyberark_session: "{{ cyberark_session }}"
register: cyberarkaction
- debug: msg="{{cyberarkaction.cyberark_user.result}}"
when: cyberarkaction.status_code == 200
- name: Wylogowanie z CyberArk Vault
cyberark_authentication:
state: absent
cyberark_session: "{{ cyberark_session }}"
- name: Komunikat debugujący
debug: var=cyberark_session
- Przykład playbooka pokazującego użycie modułu cyberark_user do dodania użytkownika do grupy (tylko podczas tworzenia).
---
- hosts: localhost
roles:
- role: cyberark.modules
tasks:
- name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
cyberark_authentication:
api_base_url: "https://components.cyberark.local"
validate_certs: false
use_shared_logon_authentication: true
- name: Komunikat debugujący
debug:
var: cyberark_session
- name: Dodaj użytkownika do grupy
cyberark_user:
username: "testuser2"
initial_password: "Cyberark1"
group_name: "TestGroup"
state: present
cyberark_session: "{{ cyberark_session }}"
register: cyberarkaction
- debug: msg="{{cyberarkaction}}"
- name: Wylogowanie z CyberArk Vault
cyberark_authentication:
state: absent
cyberark_session: "{{ cyberark_session }}"
- name: Komunikat debugujący
debug: var=cyberark_session
- Przykład playbooka pokazującego użycie modułu cyberark_user do usunięcia użytkownika.
---
- hosts: localhost
roles:
- role: cyberark.modules
tasks:
- name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
cyberark_authentication:
api_base_url: "https://components.cyberark.local"
validate_certs: false
use_shared_logon_authentication: true
- name: Komunikat debugujący
debug:
var: cyberark_session
- name: Usuń użytkownika
cyberark_user:
username: "testuser2"
state: absent
cyberark_session: "{{ cyberark_session }}"
register: cyberarkaction
- debug: msg="{{cyberarkaction}}"
- name: Wylogowanie z CyberArk Vault
cyberark_authentication:
state: absent
cyberark_session: "{{ cyberark_session }}"
- name: Komunikat debugujący
debug: var=cyberark_session
- Przykład podstawowego playbooka pokazującego minimalne wymagania do użycia modułu cyberark_credential do pobierania poświadczeń za pomocą Centralnego Dostawcy Poświadczeń.
---
- hosts: localhost
tasks:
- name: podstawowe pobieranie poświadczeń
cyberark_credential:
api_base_url: "http://10.10.0.1"
app_id: "TestID"
query: "Safe=test;UserName=admin"
register: {{ result }}
no_log: true
- name: Komunikat debugujący
debug:
var: {{ result }}
- Przykład bardziej zaawansowanego playbooka pokazującego użycie wszystkich dostępnych parametrów w module cyberark_credential do pobierania poświadczeń za pomocą Centralnego Dostawcy Poświadczeń.
---
- hosts: localhost
tasks:
- name: zaawansowane pobieranie poświadczeń
cyberark_credential:
api_base_url: "https://components.cyberark.local"
validate_certs: yes
client_cert: /etc/pki/ca-trust/source/client.pem
client_key: /etc/pki/ca-trust/source/priv-key.pem
app_id: "TestID"
query: "Safe=test;UserName=admin"
connection_timeout: 60
query_format: Exact
fail_request_on_password_change: True
reason: "prośba o poświadczenie do wdrożenia Ansible"
register: {{ result }}
no_log: true
- name: Komunikat debugujący
debug:
var: {{ result }}
Licencja
MIT
Informacje o autorze
- Zespół Techniczny Rozwoju Biznesu CyberArk (BizDevTech@cyberark.com)
O projekcie
CyberArk Ansible Modules for Authentication, User Management, and Credential Retrieval using AIM Central Credential Provider's REST API.
Zainstaluj
ansible-galaxy install cyberark.modules
Licencja
mit
Pobrania
2.4k
Właściciel
CyberArk, the undisputed leader in Privileged Account Security, secures secrets used by machines and users to protect traditional and cloud-native apps.