tonnyed.letencrypt_aws_secret_reader

参数存储变量读取器

该角色在部署过程中从参数存储中本地读取 aws_secret 和 aws_access_key_id。这些值在设置证书时由 Let's Encrypt 使用。

要求

任何 Ansible 本身或该角色未涵盖的先决条件应在此提及。例如,如果该角色使用了 EC2 模块,最好在此部分提到需要 boto 包。

角色变量

该角色可设置变量的描述应放在这里,包括在 defaults/main.yml、vars/main.yml 中的任何变量,以及可以/应该通过角色参数设置的任何变量。还应在这里提到从其他角色和/或全局范围(即 hostvars、group vars 等)读取的变量。

  • 输入

    • secret_key_id (字符串): 用于查找参数存储中的 aws_secret_key 变量名称
    • secret_access (字符串): 用于查找参数存储中的 aws_secret_access 变量名称
    • aws_region (字符串): 用于查找参数存储中的 aws_region 变量名称
    • decrypt (布尔值): 默认=true: 用于查找参数存储中的 decrypt 变量名称
    • aws_profile (字符串): 用于查找参数存储中的 aws_profile 变量名称
    • check_lookup (布尔值): 默认=false: 调试器,用于查看从参数存储返回的值
  • 输出

    • aws_secret_access: 从参数存储返回的 AWS secret access 信息,用于 Let's Encrypt
    • aws_secret_key_id: 从参数存储返回的 AWS secret key id 信息,用于 Let's Encrypt

依赖关系

这里应列出托管在 Galaxy 上的其他角色,以及可能需要为其他角色设置的参数或使用的变量的任何详细信息。

该角色依赖于 Let's Encrypt。

示例剧本

包括一个如何使用您角色的示例(例如,作为参数传入的变量)对用户也很有帮助:

- hosts: servers
  roles:
     - letencrypt-aws-secret-reader
   vars:
     - secret_key_id: "secret_key_id"
     - secret_access: "secret_access"
     - aws_region: "eu-west-2"
     - decrypt: true
     - aws_profile: "dev"
     - check_lookup: false

许可证

BSD

作者信息

[email protected]

关于项目

used with letencrypt to read aws secret from parameter store

安装
ansible-galaxy install tonnyed.letencrypt_aws_secret_reader
许可证
Unknown
下载
71
拥有者