tonnyed.letencrypt_aws_secret_reader

Tłumaczenie:

Czytnik zmiennych z przechowalni parametrów

Ta rola odczytuje aws_secret i aws_access_key_id z przechowalni parametrów lokalnie podczas wdrażania. Ta wartość jest używana przez Let's Encrypt podczas konfigurowania certyfikatu.

Wymagania

Wszystkie wstępne wymagania, które nie są uwzględnione przez Ansible lub tę rolę, powinny być tutaj wymienione. Na przykład, jeśli rola korzysta z modułu EC2, warto wspomnieć w tej sekcji, że wymagany jest pakiet boto.

Zmienna roli

Opis zmiennych, które można ustawić dla tej roli, powinien znajdować się tutaj, w tym wszelkie zmienne w plikach defaults/main.yml, vars/main.yml oraz zmienne, które można powinny być ustawione za pomocą parametrów roli. Wszelkie zmienne odczytywane z innych ról i/lub z globalnego zakresu (np. hostvars, grupowe zmienne itp.) powinny być wymienione tutaj również.

  • wejście

    • secret_key_id(string): używane do wyszukiwania nazwy zmiennej aws_secret_key w przechowalni parametrów
    • secret_access(string): używane do wyszukiwania nazwy zmiennej aws_secret_access w przechowalni parametrów
    • aws_region(string): używane do wyszukiwania nazwy zmiennej aws_region w przechowalni parametrów
    • decrypt(bool):domyślnie=true: używane do wyszukiwania nazwy zmiennej decrypt w przechowalni parametrów
    • aws_profile(string): używane do wyszukiwania nazwy zmiennej aws_profile w przechowalni parametrów
    • check_lookup(bool):domyślnie=false: debugger do przeglądania wartości zwróconych z przechowalni parametrów
  • wyjście

    • aws_secret_access: fakt dostępu do tajnego klucza AWS zwrócony z przechowalni parametrów, używany przez Let's Encrypt
    • aws_secret_key_id: fakt id tajnego klucza AWS zwrócony z przechowalni parametrów, używany przez Let's Encrypt

Zależności

Lista innych ról dostępnych na Galaxy powinna być tutaj umieszczona, wraz z wszelkimi szczegółami dotyczącymi parametrów, które mogą musieć zostać ustawione dla innych ról, lub zmiennymi używanymi z innych ról.

Ta rola zależy od Let's Encrypt.

Przykładowy playbook

Zamieszczenie przykładu użycia twojej roli (na przykład, z przekazanymi zmiennymi jako parametry) jest zawsze mile widziane dla użytkowników:

- hosts: serwery
  roles:
     - letencrypt-aws-secret-reader
   vars:
     - secret_key_id: "secret_key_id"
     - secret_access: "secret_access"
     - aws_region: "eu-west-2"
     - decrypt: true
     - aws_profile: "dev"
     - check_lookup: false

Licencja

BSD

Informacje o autorze

[email protected]

O projekcie

used with letencrypt to read aws secret from parameter store

Zainstaluj
ansible-galaxy install tonnyed.letencrypt_aws_secret_reader
Licencja
Unknown
Pobrania
71
Właściciel