cyberark.modules

cyberark_modules

Rola do dodawania modułów CyberArk -- Jeśli nie są dostępne w rdzeniu ansible lub aby uzyskać najnowsze wersje.

Wymagania

  • CyberArk Privileged Account Security Web Services SDK.
  • Centralny dostawca poświadczeń CyberArk AIM.

Zmienne roli

Brak.

Dostarczone moduły

  • cyberark_authentication: Moduł do uwierzytelniania w CyberArk Vault za pomocą Privileged Account Security Web Services SDK.
  • cyberark_user: Moduł do zarządzania użytkownikami CyberArk z użyciem Privileged Account Security Web Services SDK.
  • cyberark_credential: Moduł do pobierania poświadczeń CyberArk za pomocą Centralnego Dostawcy Poświadczeń CyberArk.

UWAGA: Aby uzyskać dostęp do funkcjonalności cyberark_credential, plik library/cyberark_credential.py musi być dodany do katalogu modułów Ansible na serwerze Ansible.

Przykładowy Playbook

  1. Przykład playbooka pokazującego użycie modułu cyberark_authentication do logowania i wylogowania bez użycia uwierzytelnienia współdzielonego.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: no
        username: "testuser"
        password: "Cyberark1"

    - name: Komunikat debugujący
      debug:
        var: cyberark_session

    - name: Wylogowanie z CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Komunikat debugujący
      debug: var=cyberark_session
  1. Przykład playbooka pokazującego użycie modułu cyberark_user do utworzenia użytkownika.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Komunikat debugujący
      debug:
        var: cyberark_session

    - name: Utwórz użytkownika
      cyberark_user:
        username: "testuser2"
        initial_password: "Cyberark1"
        user_type_name: "EPVUser"
        change_password_on_the_next_logon: false
        group_name: "TestGroup"
        state: present
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction.cyberark_user.result}}"
      when: cyberarkaction.status_code == 201

    - name: Wylogowanie z CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Komunikat debugujący
      debug: var=cyberark_session
  1. Przykład playbooka pokazującego użycie modułu cyberark_user do resetowania poświadczeń użytkownika.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Komunikat debugujący
      debug:
        var: cyberark_session

    - name: Resetowanie poświadczeń użytkownika
      cyberark_user:
        username: "testuser2"
        new_password: "Cyberark123"
        disabled: false
        state: present
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction.cyberark_user.result}}"
      when: cyberarkaction.status_code == 200

    - name: Wylogowanie z CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Komunikat debugujący
      debug: var=cyberark_session
  1. Przykład playbooka pokazującego użycie modułu cyberark_user do dodania użytkownika do grupy (tylko podczas tworzenia).
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Komunikat debugujący
      debug:
        var: cyberark_session

    - name: Dodaj użytkownika do grupy
      cyberark_user:
        username: "testuser2"
        initial_password: "Cyberark1"
        group_name: "TestGroup"
        state: present
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction}}"

    - name: Wylogowanie z CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Komunikat debugujący
      debug: var=cyberark_session
  1. Przykład playbooka pokazującego użycie modułu cyberark_user do usunięcia użytkownika.
---
- hosts: localhost

  roles:

    - role: cyberark.modules

  tasks:

    - name: Logowanie do CyberArk Vault za pomocą PAS Web Services SDK
      cyberark_authentication:
        api_base_url: "https://components.cyberark.local"
        validate_certs: false
        use_shared_logon_authentication: true

    - name: Komunikat debugujący
      debug:
        var: cyberark_session

    - name: Usuń użytkownika
      cyberark_user:
        username: "testuser2"
        state: absent
        cyberark_session: "{{ cyberark_session }}"
      register: cyberarkaction

    - debug: msg="{{cyberarkaction}}"

    - name: Wylogowanie z CyberArk Vault
      cyberark_authentication:
        state: absent
        cyberark_session: "{{ cyberark_session }}"

    - name: Komunikat debugujący
      debug: var=cyberark_session
  1. Przykład podstawowego playbooka pokazującego minimalne wymagania do użycia modułu cyberark_credential do pobierania poświadczeń za pomocą Centralnego Dostawcy Poświadczeń.
---
- hosts: localhost

  tasks:

    - name: podstawowe pobieranie poświadczeń
      cyberark_credential:
        api_base_url: "http://10.10.0.1"
        app_id: "TestID"
        query: "Safe=test;UserName=admin"
      register: {{ result }}
      no_log: true

    - name: Komunikat debugujący
      debug: 
        var: {{ result }}
  1. Przykład bardziej zaawansowanego playbooka pokazującego użycie wszystkich dostępnych parametrów w module cyberark_credential do pobierania poświadczeń za pomocą Centralnego Dostawcy Poświadczeń.
---
- hosts: localhost
    
  tasks:

    - name: zaawansowane pobieranie poświadczeń
      cyberark_credential:
        api_base_url: "https://components.cyberark.local"
        validate_certs: yes
        client_cert: /etc/pki/ca-trust/source/client.pem
        client_key: /etc/pki/ca-trust/source/priv-key.pem
        app_id: "TestID"
        query: "Safe=test;UserName=admin"
        connection_timeout: 60
        query_format: Exact
        fail_request_on_password_change: True
        reason: "prośba o poświadczenie do wdrożenia Ansible"
      register: {{ result }}
      no_log: true

    - name: Komunikat debugujący
      debug: 
        var: {{ result }}

Licencja

MIT

Informacje o autorze

O projekcie

CyberArk Ansible Modules for Authentication, User Management, and Credential Retrieval using AIM Central Credential Provider's REST API.

Zainstaluj
ansible-galaxy install cyberark.modules
Licencja
mit
Pobrania
2.4k
Właściciel
CyberArk, the undisputed leader in Privileged Account Security, secures secrets used by machines and users to protect traditional and cloud-native apps.