Compare commits
5 Commits
Author | SHA1 | Date |
---|---|---|
|
4be8dc1c2e | 2 years ago |
|
a4800cd041 | 3 years ago |
|
ba8165bcf9 | 3 years ago |
|
d36ab8f36f | 3 years ago |
|
587f0d9c0b | 3 years ago |
@ -0,0 +1,40 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT vins module example
|
||||||
|
#
|
||||||
|
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: obtain JWT
|
||||||
|
decort_jwt:
|
||||||
|
oauth2_url: "https://sso.digitalenergy.online"
|
||||||
|
validity: 1200
|
||||||
|
register: my_jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: print out JWT
|
||||||
|
debug:
|
||||||
|
var: my_jwt.jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: Manage ViNS at resource group level
|
||||||
|
decort_vins:
|
||||||
|
authenticator: jwt
|
||||||
|
jwt: "{{ my_jwt.jwt }}"
|
||||||
|
controller_url: "https://ds1.digitalenergy.online"
|
||||||
|
vins_name: "vins_created_by_decort_VINS_module"
|
||||||
|
state: present
|
||||||
|
rg_id: 198
|
||||||
|
ext_net_id: -1
|
||||||
|
ipcidr: "10.20.30.0/24"
|
||||||
|
mgmtaddr: "10.20.30.1"
|
||||||
|
custom_config: false
|
||||||
|
config_save: false
|
||||||
|
verify_ssl: false
|
||||||
|
|
||||||
|
register: managed_vins
|
||||||
|
|
||||||
|
- name: print VINS facter
|
||||||
|
debug:
|
||||||
|
msg: "{{managed_vins.facts.password}}"
|
||||||
|
when: managed_vins.facts.password is defined
|
@ -0,0 +1,36 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT kvmvm module example
|
||||||
|
#
|
||||||
|
- hosts: ansible_master
|
||||||
|
tasks:
|
||||||
|
- name: create a VM named cloud-init_example
|
||||||
|
decort_kvmvm:
|
||||||
|
name: affinity_example
|
||||||
|
annotation: "VM managed by decort_kvmvm module"
|
||||||
|
authenticator: oauth2
|
||||||
|
app_id: "" # Application id from SSO Digital Energy
|
||||||
|
app_secret: "" # API key from SSO Digital Energy
|
||||||
|
controller_url: "" #"https://mr4.digitalenergy.online"
|
||||||
|
rg_id: # Resource group id
|
||||||
|
cpu: 2
|
||||||
|
ram: 2048
|
||||||
|
boot_disk: 10
|
||||||
|
image_name: "DECS Ubuntu 18.04 v1.2.3" # Name of OS image
|
||||||
|
networks:
|
||||||
|
- type: VINS
|
||||||
|
id: # VINS id
|
||||||
|
tags: "Ansible cloud init example"
|
||||||
|
aff_lable: "Affinity lable"
|
||||||
|
tag:
|
||||||
|
- key: bd
|
||||||
|
value: main
|
||||||
|
aff_rule:
|
||||||
|
- key: app
|
||||||
|
value: main
|
||||||
|
topology: compute
|
||||||
|
policy: REQUIRED
|
||||||
|
mode: EQ
|
||||||
|
state: present
|
||||||
|
delegate_to: localhost
|
||||||
|
register: simple_vm
|
@ -0,0 +1,40 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT k8s module labels, taints, annotations example
|
||||||
|
#
|
||||||
|
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: obtain JWT
|
||||||
|
decort_jwt:
|
||||||
|
oauth2_url: "https://sso.digitalenergy.online"
|
||||||
|
validity: 1200
|
||||||
|
register: my_jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: print out JWT
|
||||||
|
debug:
|
||||||
|
var: my_jwt.jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: Create k8s cluster
|
||||||
|
decort_k8s:
|
||||||
|
authenticator: jwt
|
||||||
|
jwt: "{{ my_jwt.jwt }}"
|
||||||
|
controller_url: "https://mr4.digitalenergy.online"
|
||||||
|
name: "example_kubernetes"
|
||||||
|
rg_id: 199
|
||||||
|
k8ci_id: 4
|
||||||
|
state: present
|
||||||
|
workers:
|
||||||
|
- name: workgroup1
|
||||||
|
labels:
|
||||||
|
- disktype1=ssd1
|
||||||
|
- disktype2=ssd2
|
||||||
|
taints:
|
||||||
|
- key1=value1:NoSchedule
|
||||||
|
- key2=value2:NoSchedule
|
||||||
|
annotations:
|
||||||
|
- node.deckhouse.io/group1=g1
|
||||||
|
- node.deckhouse.io/group2=g2
|
||||||
|
register: kube
|
@ -0,0 +1,36 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT kvmvm module example
|
||||||
|
#
|
||||||
|
- hosts: ansible_master
|
||||||
|
tasks:
|
||||||
|
- name: create a VM named cloud-init_example
|
||||||
|
decort_kvmvm:
|
||||||
|
name: anti-affinity_example
|
||||||
|
annotation: "VM managed by decort_kvmvm module"
|
||||||
|
authenticator: oauth2
|
||||||
|
app_id: "" # Application id from SSO Digital Energy
|
||||||
|
app_secret: "" # API key from SSO Digital Energy
|
||||||
|
controller_url: "" #"https://mr4.digitalenergy.online"
|
||||||
|
rg_id: # Resource group id
|
||||||
|
cpu: 2
|
||||||
|
ram: 2048
|
||||||
|
boot_disk: 10
|
||||||
|
image_name: "DECS Ubuntu 18.04 v1.2.3" #Name of OS image
|
||||||
|
networks:
|
||||||
|
- type: VINS
|
||||||
|
id: #VINS id
|
||||||
|
tags: "Ansible cloud init example"
|
||||||
|
aff_lable: "Anti affinity lable"
|
||||||
|
tag:
|
||||||
|
- key: bd
|
||||||
|
value: main
|
||||||
|
aaff_rule:
|
||||||
|
- key: app
|
||||||
|
value: main
|
||||||
|
topology: compute
|
||||||
|
policy: REQUIRED
|
||||||
|
mode: ANY
|
||||||
|
state: present
|
||||||
|
delegate_to: localhost
|
||||||
|
register: simple_vm
|
@ -0,0 +1,31 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT bservice module example
|
||||||
|
#
|
||||||
|
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: obtain JWT
|
||||||
|
decort_jwt:
|
||||||
|
oauth2_url: "https://sso.digitalenergy.online"
|
||||||
|
validity: 1200
|
||||||
|
register: my_jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: print out JWT
|
||||||
|
debug:
|
||||||
|
var: my_jwt.jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: Manage bservice at RG
|
||||||
|
decort_bservice:
|
||||||
|
account_id: 98
|
||||||
|
verify_ssl: false
|
||||||
|
authenticator: jwt
|
||||||
|
jwt: "{{ my_jwt.jwt }}"
|
||||||
|
controller_url: "https://ds1.digitalenergy.online"
|
||||||
|
rg_id: 1629
|
||||||
|
state: present
|
||||||
|
name: databases
|
||||||
|
started: True
|
||||||
|
register: db_bservice
|
@ -0,0 +1,38 @@
|
|||||||
|
#
|
||||||
|
# DECORT kvmvm module example
|
||||||
|
#
|
||||||
|
- hosts: ansible_master
|
||||||
|
tasks:
|
||||||
|
- name: create a VM named cloud-init_example
|
||||||
|
decort_kvmvm:
|
||||||
|
annotation: "VM managed by decort_kvmvm module"
|
||||||
|
authenticator: oauth2
|
||||||
|
app_id: "" # Application id from SSO Digital Energy
|
||||||
|
app_secret: "" # API key from SSO Digital Energy
|
||||||
|
controller_url: "" #"https://mr4.digitalenergy.online"
|
||||||
|
name: cloud-init_example
|
||||||
|
cpu: 2
|
||||||
|
ram: 2048
|
||||||
|
boot_disk: 10
|
||||||
|
image_name: "DECS Ubuntu 18.04 v1.2.3" #Name of OS image
|
||||||
|
networks:
|
||||||
|
- type: VINS
|
||||||
|
id: #VINS id
|
||||||
|
tags: "Ansible cloud init example"
|
||||||
|
state: present
|
||||||
|
rg_id: #Resource group id
|
||||||
|
ci_user_data:
|
||||||
|
- packages:
|
||||||
|
- apache2
|
||||||
|
- write_files:
|
||||||
|
- content: |
|
||||||
|
<div>
|
||||||
|
Hello World!
|
||||||
|
</div>
|
||||||
|
owner: user:user
|
||||||
|
path: /var/www/html/index.html
|
||||||
|
- hostname: test-apache
|
||||||
|
- ssh_keys:
|
||||||
|
- rsa_public: ssh-rsa AAAAOasDmLxnD= user@pc
|
||||||
|
delegate_to: localhost
|
||||||
|
register: simple_vm
|
@ -0,0 +1,27 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT osimage module example
|
||||||
|
#
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: create
|
||||||
|
decort_osimage:
|
||||||
|
authenticator: oauth2
|
||||||
|
verify_ssl: False
|
||||||
|
controller_url: "https://ds1.digitalenergy.online"
|
||||||
|
state: present
|
||||||
|
image_name: "alpine_linux3.14.0"
|
||||||
|
account_Id: 12345
|
||||||
|
url: "https://dl-cdn.alpinelinux.org/alpine/v3.14/releases/x86_64/alpine-virt-3.14.0-x86_64.iso"
|
||||||
|
boottype: "uefi"
|
||||||
|
imagetype: "linux"
|
||||||
|
hotresize: False
|
||||||
|
image_username: "test"
|
||||||
|
image_password: "p@ssword"
|
||||||
|
usernameDL: "testDL"
|
||||||
|
passwordDL: "p@sswordDL"
|
||||||
|
architecture: "X86_64"
|
||||||
|
drivers: "KVM_X86"
|
||||||
|
|
||||||
|
delegate_to: localhost
|
||||||
|
register: simple_vm
|
@ -0,0 +1,15 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT osimage module example
|
||||||
|
#
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: create_virtual_osimage
|
||||||
|
decort_osimage:
|
||||||
|
authenticator: oauth2
|
||||||
|
controller_url: "https://ds1.digitalenergy.online"
|
||||||
|
image_name: "alpine_linux_3.14.0"
|
||||||
|
virt_name: "alpine_last"
|
||||||
|
delegate_to: localhost
|
||||||
|
register: osimage
|
||||||
|
|
@ -0,0 +1,14 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT osimage module example
|
||||||
|
#
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: get_osimage
|
||||||
|
decort_osimage:
|
||||||
|
authenticator: oauth2
|
||||||
|
controller_url: "https://ds1.digitalenergy.online"
|
||||||
|
image_name: "alpine_linux_3.14.0"
|
||||||
|
account_Id: 79349
|
||||||
|
delegate_to: localhost
|
||||||
|
register: simple_vm
|
@ -0,0 +1,14 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# This playbook create engine "test".
|
||||||
|
#
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- hashivault_secret_engine:
|
||||||
|
url: "https://vault.domain.local"
|
||||||
|
authtype: ldap
|
||||||
|
username: "user"
|
||||||
|
password: "p@ssword"
|
||||||
|
state: present
|
||||||
|
name: test
|
||||||
|
backend: generic
|
@ -0,0 +1,17 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# This playbook create secret "secret" with data foo:foe. If secret "secret" exists - add data foo:foe.
|
||||||
|
#
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- hashivault_secret:
|
||||||
|
url: "https://vault.domain.local"
|
||||||
|
authtype: ldap
|
||||||
|
username: "user"
|
||||||
|
password: "p@ssword"
|
||||||
|
mount_point: "kv"
|
||||||
|
state: present
|
||||||
|
permanent: true
|
||||||
|
secret: secret
|
||||||
|
data:
|
||||||
|
foo: foe
|
@ -0,0 +1,35 @@
|
|||||||
|
---
|
||||||
|
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- hashivault_read:
|
||||||
|
url: "https://vault.domain.local"
|
||||||
|
authtype: ldap
|
||||||
|
username: "user"
|
||||||
|
password: "p@ssword"
|
||||||
|
mount_point: kv
|
||||||
|
secret: secrets/myaccount
|
||||||
|
key: app_secret
|
||||||
|
version: 2
|
||||||
|
register: key
|
||||||
|
|
||||||
|
- name: create a VM using app_secret from hashicorp vault
|
||||||
|
decort_kvmvm:
|
||||||
|
annotation: "VM managed by decort_kvmvm module"
|
||||||
|
authenticator: oauth2
|
||||||
|
app_id: "" # Application id from SSO Digital Energy
|
||||||
|
app_secret: "{{ key }}" # API key from SSO Digital Energy
|
||||||
|
controller_url: "https://cloud.digitalenergy.online"
|
||||||
|
name: hashivault_read_example
|
||||||
|
cpu: 2
|
||||||
|
ram: 2048
|
||||||
|
boot_disk: 10
|
||||||
|
image_name: "DECS Ubuntu 18.04 v1.2.3" #Name of OS image
|
||||||
|
networks:
|
||||||
|
- type: VINS
|
||||||
|
id: 99 #VINS id
|
||||||
|
tags: "Ansible hashivault_read example"
|
||||||
|
state: present
|
||||||
|
rg_id: 99 #Resource group id
|
||||||
|
delegate_to: localhost
|
||||||
|
register: simple_vm
|
@ -0,0 +1,31 @@
|
|||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: Read a kv2 secret with kv mount point
|
||||||
|
vars:
|
||||||
|
ansible_hashi_vault_auth_method: ldap
|
||||||
|
ansible_hashi_vault_username: username
|
||||||
|
ansible_hashi_vault_password: pwd
|
||||||
|
ansible_hashi_vault_engine_mount_point: kv
|
||||||
|
ansible.builtin.set_fact:
|
||||||
|
response: "{{ lookup('community.hashi_vault.vault_kv2_get', 'secret', url='https://vault.domain.local') }}"
|
||||||
|
|
||||||
|
- name: create a VM using app_secret from hashicorp vault
|
||||||
|
decort_kvmvm:
|
||||||
|
annotation: "VM managed by decort_kvmvm module"
|
||||||
|
authenticator: oauth2
|
||||||
|
app_id: "" # Application id from SSO Digital Energy
|
||||||
|
app_secret: "{{ response.data.password }}" # API key from SSO Digital Energy
|
||||||
|
controller_url: "https://cloud.digitalenergy.online"
|
||||||
|
name: hashivault_read_example
|
||||||
|
cpu: 2
|
||||||
|
ram: 2048
|
||||||
|
boot_disk: 10
|
||||||
|
image_name: "DECS Ubuntu 18.04 v1.2.3" #Name of OS image
|
||||||
|
networks:
|
||||||
|
- type: VINS
|
||||||
|
id: 99 #VINS id
|
||||||
|
tags: "Ansible hashivault_read example"
|
||||||
|
state: present
|
||||||
|
rg_id: 99 #Resource group id
|
||||||
|
delegate_to: localhost
|
||||||
|
register: simple_vm
|
@ -0,0 +1,16 @@
|
|||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: Get auth token from vault
|
||||||
|
set_fact:
|
||||||
|
login_data: "{{ lookup('community.hashi_vault.vault_login', url='https://vault.domain.local', auth_method='ldap', username='username', password='pwd') }}"
|
||||||
|
|
||||||
|
- name: Perform multiple kv2 reads with a single Vault login, showing the secrets
|
||||||
|
vars:
|
||||||
|
ansible_hashi_vault_auth_method: token
|
||||||
|
ansible_hashi_vault_token: '{{ login_data | community.hashi_vault.vault_login_token }}'
|
||||||
|
ansible_hashi_vault_engine_mount_point: kv
|
||||||
|
paths:
|
||||||
|
- secret
|
||||||
|
- secret2
|
||||||
|
ansible.builtin.debug:
|
||||||
|
msg: "{{ lookup('community.hashi_vault.vault_kv2_get', *paths, auth_method='token', url='https://vault.domain.local') }}"
|
@ -0,0 +1,18 @@
|
|||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: Read a kv2 secret with the default mount point
|
||||||
|
vars:
|
||||||
|
ansible_hashi_vault_auth_method: ldap
|
||||||
|
ansible_hashi_vault_username: username
|
||||||
|
ansible_hashi_vault_password: pwd
|
||||||
|
ansible_hashi_vault_engine_mount_point: kv
|
||||||
|
ansible.builtin.set_fact:
|
||||||
|
response: "{{ lookup('community.hashi_vault.vault_kv2_get', 'secret', url='https://vault.domain.local') }}"
|
||||||
|
|
||||||
|
- name: Display the results
|
||||||
|
ansible.builtin.debug:
|
||||||
|
msg:
|
||||||
|
- "Secret: {{ response.secret }}"
|
||||||
|
- "Data: {{ response.data }} (contains secret data & metadata in kv2)"
|
||||||
|
- "Metadata: {{ response.metadata }}"
|
||||||
|
- "Full response: {{ response.raw }}"
|
@ -0,0 +1,13 @@
|
|||||||
|
---
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- hashivault_read:
|
||||||
|
url: "https://vault.domain.local"
|
||||||
|
authtype: ldap
|
||||||
|
username: "uset"
|
||||||
|
password: "p@ssword"
|
||||||
|
mount_point: kv
|
||||||
|
secret: secret
|
||||||
|
key: foo
|
||||||
|
version: 2
|
||||||
|
register: key
|
@ -0,0 +1,39 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT k8s module example
|
||||||
|
#
|
||||||
|
- hosts: ansible_master
|
||||||
|
tasks:
|
||||||
|
- name: obtain JWT
|
||||||
|
decort_jwt:
|
||||||
|
oauth2_url: "https://sso.digitalenergy.online"
|
||||||
|
validity: 1200
|
||||||
|
verify_ssl: false
|
||||||
|
register: token
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: create a VM named cluster-test
|
||||||
|
decort_k8s:
|
||||||
|
state: present
|
||||||
|
started: True
|
||||||
|
getConfig: True
|
||||||
|
authenticator: jwt
|
||||||
|
jwt: "{{ token.jwt }}"
|
||||||
|
controller_url: "https://ds1.digitalenergy.online"
|
||||||
|
name: "cluster-test"
|
||||||
|
rg_id: 125
|
||||||
|
k8ci_id: 18
|
||||||
|
workers:
|
||||||
|
- name: wg1
|
||||||
|
ram: 1024
|
||||||
|
cpu: 10
|
||||||
|
disk: 10
|
||||||
|
num: 1
|
||||||
|
- name: wg2
|
||||||
|
ram: 1024
|
||||||
|
cpu: 10
|
||||||
|
disk: 10
|
||||||
|
num: 2
|
||||||
|
verify_ssl: false
|
||||||
|
delegate_to: localhost
|
||||||
|
register: kube
|
@ -0,0 +1,15 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT osimage module example
|
||||||
|
#
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: rename_osimage
|
||||||
|
decort_osimage:
|
||||||
|
authenticator: oauth2
|
||||||
|
controller_url: "https://ds1.digitalenergy.online"
|
||||||
|
image_name: "alpine_linux_3.14.0v2.0"
|
||||||
|
image_id: 54321
|
||||||
|
delegate_to: localhost
|
||||||
|
register: osimage
|
||||||
|
|
@ -0,0 +1,42 @@
|
|||||||
|
---
|
||||||
|
#
|
||||||
|
# DECORT vins module example
|
||||||
|
#
|
||||||
|
|
||||||
|
- hosts: localhost
|
||||||
|
tasks:
|
||||||
|
- name: obtain JWT
|
||||||
|
decort_jwt:
|
||||||
|
oauth2_url: "https://sso.digitalenergy.online"
|
||||||
|
validity: 1200
|
||||||
|
register: my_jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: print out JWT
|
||||||
|
debug:
|
||||||
|
var: my_jwt.jwt
|
||||||
|
delegate_to: localhost
|
||||||
|
|
||||||
|
- name: Manage ViNS at resource group level
|
||||||
|
decort_vins:
|
||||||
|
authenticator: jwt
|
||||||
|
jwt: "{{ my_jwt.jwt }}"
|
||||||
|
controller_url: "https://cloud.digitalenergy.online"
|
||||||
|
vins_name: "vins_connected_by_decort_vins_module"
|
||||||
|
state: present
|
||||||
|
rg_id: 98
|
||||||
|
connect_to:
|
||||||
|
- type: VINS
|
||||||
|
id: 864
|
||||||
|
ipaddr: 192.168.5.66
|
||||||
|
netmask: 24
|
||||||
|
- type: VINS
|
||||||
|
id: 196
|
||||||
|
ipaddr: 192.168.9.133
|
||||||
|
netmask: 24
|
||||||
|
register: managed_vins
|
||||||
|
|
||||||
|
- name: print VINS facter
|
||||||
|
debug:
|
||||||
|
msg: "{{managed_vins.facts.password}}"
|
||||||
|
when: managed_vins.facts.password is defined
|
@ -0,0 +1,289 @@
|
|||||||
|
#!/usr/bin/python
|
||||||
|
#
|
||||||
|
# Digital Enegry Cloud Orchestration Technology (DECORT) modules for Ansible
|
||||||
|
# Copyright: (c) 2018-2021 Digital Energy Cloud Solutions LLC
|
||||||
|
#
|
||||||
|
# Apache License 2.0 (see http://www.apache.org/licenses/LICENSE-2.0.txt)
|
||||||
|
#
|
||||||
|
|
||||||
|
#
|
||||||
|
# Author: Alexey Dankov (alexey Dankov@digitalenergy.online)
|
||||||
|
|
||||||
|
ANSIBLE_METADATA = {'metadata_version': '1.1',
|
||||||
|
'status': ['preview'],
|
||||||
|
'supported_by': 'community'}
|
||||||
|
|
||||||
|
from ansible.module_utils.basic import AnsibleModule
|
||||||
|
from ansible.module_utils.basic import env_fallback
|
||||||
|
from ansible.module_utils.decort_utils import *
|
||||||
|
|
||||||
|
class decort_bservice(DecortController):
|
||||||
|
def __init__(self,arg_amodule):
|
||||||
|
super(decort_bservice, self).__init__(arg_amodule)
|
||||||
|
|
||||||
|
validated_acc_id = 0
|
||||||
|
validated_rg_id = 0
|
||||||
|
validated_rg_facts = None
|
||||||
|
self.bservice_info = None
|
||||||
|
if arg_amodule.params['name'] == "" and arg_amodule.params['id'] == 0:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = "Cannot manage Basic Services when its ID is 0 and name is empty."
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
if not arg_amodule.params['id']:
|
||||||
|
if not arg_amodule.params['rg_id']: # RG ID is not set -> locate RG by name -> need account ID
|
||||||
|
validated_acc_id, _ = self.account_find(arg_amodule.params['account_name'],
|
||||||
|
arg_amodule.params['account_id'])
|
||||||
|
if not validated_acc_id:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = ("Current user does not have access to the account ID {} / "
|
||||||
|
"name '{}' or non-existent account specified.").format(arg_amodule.params['account_id'],
|
||||||
|
arg_amodule.params['account_name'])
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
# fail the module -> exit
|
||||||
|
# now validate RG
|
||||||
|
validated_rg_id, validated_rg_facts = self.rg_find(validated_acc_id,
|
||||||
|
arg_amodule.params['rg_id'],)
|
||||||
|
if not validated_rg_id:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = "Cannot find RG ID {} / name '{}'.".format(arg_amodule.params['rg_id'],
|
||||||
|
arg_amodule.params['rg_name'])
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
|
||||||
|
arg_amodule.params['rg_id'] = validated_rg_id
|
||||||
|
arg_amodule.params['rg_name'] = validated_rg_facts['name']
|
||||||
|
self.acc_id = validated_rg_facts['accountId']
|
||||||
|
|
||||||
|
self.bservice_id,self.bservice_info = self.bservice_find(
|
||||||
|
self.acc_id,
|
||||||
|
validated_rg_id,
|
||||||
|
arg_amodule.params['name'],
|
||||||
|
arg_amodule.params['id']
|
||||||
|
)
|
||||||
|
|
||||||
|
if self.bservice_id == 0:
|
||||||
|
self.bservice_should_exist = False
|
||||||
|
else:
|
||||||
|
self.bservice_should_exist = True
|
||||||
|
|
||||||
|
def nop(self):
|
||||||
|
"""No operation (NOP) handler for B-service.
|
||||||
|
This function is intended to be called from the main switch construct of the module
|
||||||
|
when current state -> desired state change logic does not require any changes to
|
||||||
|
the actual Compute state.
|
||||||
|
"""
|
||||||
|
self.result['failed'] = False
|
||||||
|
self.result['changed'] = False
|
||||||
|
if self.k8s_id:
|
||||||
|
self.result['msg'] = ("No state change required for B-service ID {} because of its "
|
||||||
|
"current status '{}'.").format(self.bservice_id, self.bservice_info['status'])
|
||||||
|
else:
|
||||||
|
self.result['msg'] = ("No state change to '{}' can be done for "
|
||||||
|
"non-existent B-service instance.").format(self.amodule.params['state'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def error(self):
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
if self.bservice_id:
|
||||||
|
self.result['msg'] = ("Invalid target state '{}' requested for B-service ID {} in the "
|
||||||
|
"current status '{}'.").format(self.bservice_id,
|
||||||
|
self.amodule.params['state'],
|
||||||
|
self.bservice_info['status'])
|
||||||
|
else:
|
||||||
|
self.result['msg'] = ("Invalid target state '{}' requested for non-existent B-service name '{}' "
|
||||||
|
"in RG ID {} / name '{}'").format(self.amodule.params['state'],
|
||||||
|
self.amodule.params['name'],
|
||||||
|
self.amodule.params['rg_id'],
|
||||||
|
self.amodule.params['rg_name'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def create(self):
|
||||||
|
self.bservice_id = self.bservice_id = self.bservice_provision(
|
||||||
|
self.amodule.params['name'],
|
||||||
|
self.amodule.params['rg_id'],
|
||||||
|
self.amodule.params['sshuser'],
|
||||||
|
self.amodule.params['sshkey']
|
||||||
|
)
|
||||||
|
if self.bservice_id:
|
||||||
|
_, self.bservice_info = self.bservice_get_by_id(self.bservice_id)
|
||||||
|
self.bservice_state(self.bservice_info,'enabled',self.amodule.params['started'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def action(self,d_state,started=False):
|
||||||
|
self.bservice_state(self.bservice_info,d_state,started)
|
||||||
|
return
|
||||||
|
|
||||||
|
def restore(self):
|
||||||
|
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['msg'] = "Restore B-Service ID {} manualy.".format(self.bservice_id)
|
||||||
|
pass
|
||||||
|
|
||||||
|
def destroy(self):
|
||||||
|
self.bservice_delete(self.bservice_id)
|
||||||
|
self.bservice_info['status'] = 'DELETED'
|
||||||
|
self.bservice_should_exist = False
|
||||||
|
return
|
||||||
|
|
||||||
|
def package_facts(self,check_mode=False):
|
||||||
|
|
||||||
|
ret_dict = dict(
|
||||||
|
name="",
|
||||||
|
state="CHECK_MODE",
|
||||||
|
account_id=0,
|
||||||
|
rg_id=0,
|
||||||
|
config=None,
|
||||||
|
)
|
||||||
|
|
||||||
|
if check_mode:
|
||||||
|
# in check mode return immediately with the default values
|
||||||
|
return ret_dict
|
||||||
|
|
||||||
|
ret_dict['id'] = self.bservice_info['id']
|
||||||
|
ret_dict['name'] = self.bservice_info['name']
|
||||||
|
ret_dict['techStatus'] = self.bservice_info['techStatus']
|
||||||
|
ret_dict['state'] = self.bservice_info['status']
|
||||||
|
ret_dict['rg_id'] = self.bservice_info['rgId']
|
||||||
|
ret_dict['account_id'] = self.acc_id
|
||||||
|
ret_dict['groupsName'] = self.bservice_info['groupsName']
|
||||||
|
ret_dict['groupsIds'] = self.bservice_info['groups']
|
||||||
|
return ret_dict
|
||||||
|
@staticmethod
|
||||||
|
def build_parameters():
|
||||||
|
return dict(
|
||||||
|
account_id=dict(type='int', required=False),
|
||||||
|
account_name=dict(type='str', required=False, default=''),
|
||||||
|
annotation=dict(type='str', required=False, default=''),
|
||||||
|
app_id=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_APP_ID'])),
|
||||||
|
app_secret=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_APP_SECRET']),
|
||||||
|
no_log=True),
|
||||||
|
authenticator=dict(type='str',
|
||||||
|
required=True,
|
||||||
|
choices=['legacy', 'oauth2', 'jwt']),
|
||||||
|
controller_url=dict(type='str', required=True),
|
||||||
|
jwt=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_JWT']),
|
||||||
|
no_log=True),
|
||||||
|
oauth2_url=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_OAUTH2_URL'])),
|
||||||
|
password=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_PASSWORD']),
|
||||||
|
no_log=True),
|
||||||
|
state=dict(type='str',
|
||||||
|
default='present',
|
||||||
|
choices=['absent', 'disabled', 'enabled', 'present','check']),
|
||||||
|
started=dict(type='bool', required=False, default=True),
|
||||||
|
user=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_USER'])),
|
||||||
|
name=dict(type='str', required=True),
|
||||||
|
sshuser=dict(type='str', required=False,default=None),
|
||||||
|
sshkey=dict(type='str', required=False,default=None),
|
||||||
|
id=dict(type='int', required=False, default=0),
|
||||||
|
rg_id=dict(type='int', default=0),
|
||||||
|
rg_name=dict(type='str',default=""),
|
||||||
|
description=dict(type='str', default="Created by decort ansible module"),
|
||||||
|
verify_ssl=dict(type='bool', required=False, default=True),
|
||||||
|
workflow_callback=dict(type='str', required=False),
|
||||||
|
workflow_context=dict(type='str', required=False),)
|
||||||
|
def main():
|
||||||
|
module_parameters = decort_bservice.build_parameters()
|
||||||
|
|
||||||
|
amodule = AnsibleModule(argument_spec=module_parameters,
|
||||||
|
supports_check_mode=True,
|
||||||
|
mutually_exclusive=[
|
||||||
|
['oauth2', 'password'],
|
||||||
|
['password', 'jwt'],
|
||||||
|
['jwt', 'oauth2'],
|
||||||
|
],
|
||||||
|
required_together=[
|
||||||
|
['app_id', 'app_secret'],
|
||||||
|
['user', 'password'],
|
||||||
|
],
|
||||||
|
required_one_of=[
|
||||||
|
['id', 'name'],
|
||||||
|
['rg_id','rg_name']
|
||||||
|
],
|
||||||
|
)
|
||||||
|
|
||||||
|
subj = decort_bservice(amodule)
|
||||||
|
|
||||||
|
if amodule.params['state'] == 'check':
|
||||||
|
subj.result['changed'] = False
|
||||||
|
if subj.bservice_id:
|
||||||
|
subj.result['failed'] = False
|
||||||
|
subj.result['facts'] = subj.package_facts(amodule.check_mode)
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
# we exit the module at this point
|
||||||
|
else:
|
||||||
|
subj.result['failed'] = True
|
||||||
|
subj.result['msg'] = ("Cannot locate B-service name '{}'. Other arguments are: B-service ID {}, "
|
||||||
|
"RG name '{}', RG ID {}, Account '{}'.").format(amodule.params['name'],
|
||||||
|
amodule.params['id'],
|
||||||
|
amodule.params['rg_name'],
|
||||||
|
amodule.params['rg_id'],
|
||||||
|
amodule.params['account_name'])
|
||||||
|
amodule.fail_json(**subj.result)
|
||||||
|
pass
|
||||||
|
|
||||||
|
|
||||||
|
#MAIN MANAGE PART
|
||||||
|
|
||||||
|
if subj.bservice_id:
|
||||||
|
if subj.bservice_info['status'] in ("DELETING","DESTROYNG","RECONFIGURING","DESTROYING",
|
||||||
|
"ENABLING","DISABLING","RESTORING","MODELED"):
|
||||||
|
subj.error()
|
||||||
|
elif subj.bservice_info['status'] == "DELETED":
|
||||||
|
if amodule.params['state'] in ('disabled', 'enabled', 'present'):
|
||||||
|
subj.restore(subj.bservice_id)
|
||||||
|
subj.action(amodule.params['state'],amodule.params['started'])
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
elif subj.bservice_info['techStatus'] in ("STARTED","STOPPED"):
|
||||||
|
if amodule.params['state'] == 'disabled':
|
||||||
|
subj.action(amodule.params['state'],amodule.params['started'])
|
||||||
|
elif amodule.params['state'] == 'absent':
|
||||||
|
subj.destroy()
|
||||||
|
else:
|
||||||
|
subj.action(amodule.params['state'],amodule.params['started'])
|
||||||
|
elif subj.bservice_info['status'] == "DISABLED":
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.destroy()
|
||||||
|
elif amodule.params['state'] in ('present','enabled'):
|
||||||
|
subj.action(amodule.params['state'],amodule.params['started'])
|
||||||
|
else:
|
||||||
|
subj.nop()
|
||||||
|
elif subj.bservice_info['status'] == "DESTROED":
|
||||||
|
if amodule.params['state'] in ('present','enabled'):
|
||||||
|
subj.create()
|
||||||
|
subj.action(amodule.params['state'],amodule.params['started'])
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
else:
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
if amodule.params['state'] in ('present','started'):
|
||||||
|
subj.create()
|
||||||
|
elif amodule.params['state'] in ('stopped', 'disabled','enabled'):
|
||||||
|
subj.error()
|
||||||
|
|
||||||
|
if subj.result['failed']:
|
||||||
|
amodule.fail_json(**subj.result)
|
||||||
|
else:
|
||||||
|
if subj.bservice_should_exist:
|
||||||
|
subj.result['facts'] = subj.package_facts(amodule.check_mode)
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
else:
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
if __name__ == "__main__":
|
||||||
|
main()
|
@ -0,0 +1,285 @@
|
|||||||
|
#!/usr/bin/python
|
||||||
|
#
|
||||||
|
# Digital Enegry Cloud Orchestration Technology (DECORT) modules for Ansible
|
||||||
|
# Copyright: (c) 2018-2021 Digital Energy Cloud Solutions LLC
|
||||||
|
#
|
||||||
|
# Apache License 2.0 (see http://www.apache.org/licenses/LICENSE-2.0.txt)
|
||||||
|
#
|
||||||
|
|
||||||
|
#
|
||||||
|
# Author: Alexey Dankov (alexey.dankov@digitalenergy.online)
|
||||||
|
|
||||||
|
ANSIBLE_METADATA = {'metadata_version': '1.1',
|
||||||
|
'status': ['preview'],
|
||||||
|
'supported_by': 'community'}
|
||||||
|
|
||||||
|
from ansible.module_utils.basic import AnsibleModule
|
||||||
|
from ansible.module_utils.basic import env_fallback
|
||||||
|
from ansible.module_utils.decort_utils import *
|
||||||
|
|
||||||
|
class decort_group(DecortController):
|
||||||
|
def __init__(self,arg_amodule):
|
||||||
|
super(decort_group, self).__init__(arg_amodule)
|
||||||
|
self.group_should_exist = False
|
||||||
|
validated_bservice_id = None
|
||||||
|
#find and validate B-Service
|
||||||
|
|
||||||
|
validated_bservice_id, bservice_info = self.bservice_get_by_id(arg_amodule.params['bservice_id'])
|
||||||
|
if not validated_bservice_id:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = ("Cannot find B-service ID {}.").format(arg_amodule.params['bservice_id'])
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
#find group
|
||||||
|
self.bservice_id = validated_bservice_id
|
||||||
|
self.bservice_info = bservice_info
|
||||||
|
self.group_id,self.group_info = self.group_find(
|
||||||
|
bs_id=validated_bservice_id,
|
||||||
|
bs_info=bservice_info,
|
||||||
|
group_id=arg_amodule.params['id'],
|
||||||
|
group_name=arg_amodule.params['name'],
|
||||||
|
)
|
||||||
|
|
||||||
|
if self.group_id:
|
||||||
|
self.group_should_exist = True
|
||||||
|
|
||||||
|
return
|
||||||
|
def nop(self):
|
||||||
|
"""No operation (NOP) handler for B-service.
|
||||||
|
This function is intended to be called from the main switch construct of the module
|
||||||
|
when current state -> desired state change logic does not require any changes to
|
||||||
|
the actual Compute state.
|
||||||
|
"""
|
||||||
|
self.result['failed'] = False
|
||||||
|
self.result['changed'] = False
|
||||||
|
if self.group_id:
|
||||||
|
self.result['msg'] = ("No state change required for B-service ID {} because of its "
|
||||||
|
"current status '{}'.").format(self.group_id, self.group_info['status'])
|
||||||
|
else:
|
||||||
|
self.result['msg'] = ("No state change to '{}' can be done for "
|
||||||
|
"non-existent B-service instance.").format(self.amodule.params['state'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def error(self):
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
if self.group_id:
|
||||||
|
self.result['msg'] = ("Invalid target state '{}' requested for Group ID {} in the "
|
||||||
|
"current status '{}'.").format(self.group_id,
|
||||||
|
self.amodule.params['state'],
|
||||||
|
self.group_info['status'])
|
||||||
|
else:
|
||||||
|
self.result['msg'] = ("Invalid target state '{}' requested for non-existent Group name '{}' "
|
||||||
|
"in B-service {}").format(self.amodule.params['state'],
|
||||||
|
self.amodule.params['name'],
|
||||||
|
self.amodule.params['bservice_id'],
|
||||||
|
)
|
||||||
|
return
|
||||||
|
|
||||||
|
def create(self):
|
||||||
|
|
||||||
|
if self.amodule.params['driver'] not in ["KVM_X86","KVM_PPC"]:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['msg'] = ("Unsupported driver '{}' is specified for "
|
||||||
|
"Group.").format(self.amodule.params['driver'])
|
||||||
|
self.amodule.fail_json(**self.result)
|
||||||
|
|
||||||
|
self.group_id=self.group_provision(
|
||||||
|
self.bservice_id,
|
||||||
|
self.amodule.params['name'],
|
||||||
|
self.amodule.params['count'],
|
||||||
|
self.amodule.params['cpu'],
|
||||||
|
self.amodule.params['ram'],
|
||||||
|
self.amodule.params['boot_disk'],
|
||||||
|
self.amodule.params['image_id'],
|
||||||
|
self.amodule.params['driver'],
|
||||||
|
self.amodule.params['role'],
|
||||||
|
self.amodule.params['networks'],
|
||||||
|
self.amodule.params['timeoutStart'],
|
||||||
|
)
|
||||||
|
|
||||||
|
if self.amodule.params['state'] in ('started','present'):
|
||||||
|
self.group_state(self.bservice_id,self.group_id,self.amodule.params['state'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def action(self):
|
||||||
|
#change desired state
|
||||||
|
if (
|
||||||
|
self.group_info['techStatus'] == 'STARTED' and self.amodule.params['state'] == 'stopped') or (
|
||||||
|
self.group_info['techStatus'] == 'STOPPED' and self.amodule.params['state'] in ('started','present')
|
||||||
|
):
|
||||||
|
self.group_state(self.bservice_id,self.group_id,self.amodule.params['state'])
|
||||||
|
self.group_resize_count(self.bservice_id,self.group_info,self.amodule.params['count'])
|
||||||
|
self.group_update_hw(
|
||||||
|
self.bservice_id,
|
||||||
|
self.group_info,
|
||||||
|
self.amodule.params['cpu'],
|
||||||
|
self.amodule.params['boot_disk'],
|
||||||
|
self.amodule.params['name'],
|
||||||
|
self.amodule.params['role'],
|
||||||
|
self.amodule.params['ram'],
|
||||||
|
)
|
||||||
|
self.group_update_net(
|
||||||
|
self.bservice_id,
|
||||||
|
self.group_info,
|
||||||
|
self.amodule.params['networks']
|
||||||
|
)
|
||||||
|
return
|
||||||
|
|
||||||
|
def destroy(self):
|
||||||
|
|
||||||
|
self.group_delete(
|
||||||
|
self.bservice_id,
|
||||||
|
self.group_id
|
||||||
|
)
|
||||||
|
|
||||||
|
return
|
||||||
|
|
||||||
|
def package_facts(self,check_mode=False):
|
||||||
|
|
||||||
|
ret_dict = dict(
|
||||||
|
name="",
|
||||||
|
state="CHECK_MODE",
|
||||||
|
account_id=0,
|
||||||
|
rg_id=0,
|
||||||
|
config=None,
|
||||||
|
)
|
||||||
|
|
||||||
|
if check_mode:
|
||||||
|
# in check mode return immediately with the default values
|
||||||
|
return ret_dict
|
||||||
|
if self.result['changed'] == True:
|
||||||
|
self.group_id,self.group_info = self.group_find(
|
||||||
|
self.bservice_id,
|
||||||
|
self.bservice_info,
|
||||||
|
self.group_id
|
||||||
|
)
|
||||||
|
|
||||||
|
ret_dict['account_id'] = self.group_info['accountId']
|
||||||
|
ret_dict['rg_id'] = self.group_info['rgId']
|
||||||
|
ret_dict['id'] = self.group_info['id']
|
||||||
|
ret_dict['name'] = self.group_info['name']
|
||||||
|
ret_dict['techStatus'] = self.group_info['techStatus']
|
||||||
|
ret_dict['state'] = self.group_info['status']
|
||||||
|
ret_dict['Computes'] = self.group_info['computes']
|
||||||
|
return ret_dict
|
||||||
|
@staticmethod
|
||||||
|
def build_parameters():
|
||||||
|
return dict(
|
||||||
|
account_id=dict(type='int', required=False),
|
||||||
|
account_name=dict(type='str', required=False, default=''),
|
||||||
|
annotation=dict(type='str', required=False, default=''),
|
||||||
|
app_id=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_APP_ID'])),
|
||||||
|
app_secret=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_APP_SECRET']),
|
||||||
|
no_log=True),
|
||||||
|
authenticator=dict(type='str',
|
||||||
|
required=True,
|
||||||
|
choices=['legacy', 'oauth2', 'jwt']),
|
||||||
|
controller_url=dict(type='str', required=True),
|
||||||
|
jwt=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_JWT']),
|
||||||
|
no_log=True),
|
||||||
|
oauth2_url=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_OAUTH2_URL'])),
|
||||||
|
password=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_PASSWORD']),
|
||||||
|
no_log=True),
|
||||||
|
state=dict(type='str',
|
||||||
|
default='present',
|
||||||
|
choices=['absent', 'started', 'stopped', 'present','check']),
|
||||||
|
user=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_USER'])),
|
||||||
|
name=dict(type='str', required=True),
|
||||||
|
id=dict(type='int', required=False, default=0),
|
||||||
|
image_id=dict(type='int', required=False),
|
||||||
|
image_name=dict(type='str', required=False),
|
||||||
|
driver=dict(type='str', required=False,default="KVM_X86"),
|
||||||
|
boot_disk=dict(type='int', required=False),
|
||||||
|
bservice_id=dict(type='int', required=True),
|
||||||
|
count=dict(type='int', required=True),
|
||||||
|
timeoutStart=dict(type='int', required=False),
|
||||||
|
role=dict(type='str', required=False),
|
||||||
|
cpu=dict(type='int', required=False),
|
||||||
|
ram=dict(type='int', required=False),
|
||||||
|
networks=dict(type='list', default=[], required=False),
|
||||||
|
description=dict(type='str', default="Created by decort ansible module"),
|
||||||
|
verify_ssl=dict(type='bool', required=False, default=True),
|
||||||
|
workflow_callback=dict(type='str', required=False),
|
||||||
|
workflow_context=dict(type='str', required=False),)
|
||||||
|
def main():
|
||||||
|
module_parameters = decort_group.build_parameters()
|
||||||
|
|
||||||
|
amodule = AnsibleModule(argument_spec=module_parameters,
|
||||||
|
supports_check_mode=True,
|
||||||
|
mutually_exclusive=[
|
||||||
|
['oauth2', 'password'],
|
||||||
|
['password', 'jwt'],
|
||||||
|
['jwt', 'oauth2'],
|
||||||
|
],
|
||||||
|
required_together=[
|
||||||
|
['app_id', 'app_secret'],
|
||||||
|
['user', 'password'],
|
||||||
|
],
|
||||||
|
required_one_of=[
|
||||||
|
['id', 'name'],
|
||||||
|
],
|
||||||
|
)
|
||||||
|
|
||||||
|
subj = decort_group(amodule)
|
||||||
|
|
||||||
|
if amodule.params['state'] == 'check':
|
||||||
|
subj.result['changed'] = False
|
||||||
|
if subj.group_id:
|
||||||
|
# cluster is found - package facts and report success to Ansible
|
||||||
|
subj.result['failed'] = False
|
||||||
|
subj.result['facts'] = subj.package_facts(amodule.check_mode)
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
# we exit the module at this point
|
||||||
|
else:
|
||||||
|
subj.result['failed'] = True
|
||||||
|
subj.result['msg'] = ("Cannot locate Group name '{}'. "
|
||||||
|
"B-service ID {}").format(amodule.params['name'],
|
||||||
|
amodule.params['bservice_id'],)
|
||||||
|
amodule.fail_json(**subj.result)
|
||||||
|
|
||||||
|
if subj.group_id:
|
||||||
|
if subj.group_info['status'] in ("DELETING","DESTROYNG","CREATING","DESTROYING",
|
||||||
|
"ENABLING","DISABLING","RESTORING","MODELED",
|
||||||
|
"DISABLED","DESTROYED"):
|
||||||
|
subj.error()
|
||||||
|
elif subj.group_info['status'] in ("DELETED","DESTROYED"):
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
if amodule.params['state'] in ('present','started','stopped'):
|
||||||
|
subj.create()
|
||||||
|
elif subj.group_info['techStatus'] in ("STARTED","STOPPED"):
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.destroy()
|
||||||
|
else:
|
||||||
|
subj.action()
|
||||||
|
|
||||||
|
else:
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
if amodule.params['state'] in ('present','started','stopped'):
|
||||||
|
subj.create()
|
||||||
|
|
||||||
|
if subj.result['failed']:
|
||||||
|
amodule.fail_json(**subj.result)
|
||||||
|
else:
|
||||||
|
if subj.group_should_exist:
|
||||||
|
subj.result['facts'] = subj.package_facts(amodule.check_mode)
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
else:
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
|
||||||
|
if __name__ == "__main__":
|
||||||
|
main()
|
@ -0,0 +1,336 @@
|
|||||||
|
#!/usr/bin/python
|
||||||
|
#
|
||||||
|
# Digital Enegry Cloud Orchestration Technology (DECORT) modules for Ansible
|
||||||
|
# Copyright: (c) 2018-2021 Digital Energy Cloud Solutions LLC
|
||||||
|
#
|
||||||
|
# Apache License 2.0 (see http://www.apache.org/licenses/LICENSE-2.0.txt)
|
||||||
|
#
|
||||||
|
|
||||||
|
#
|
||||||
|
# Author: Aleksandr Malyavin (aleksandr.malyavin@digitalenergy.online)
|
||||||
|
#
|
||||||
|
|
||||||
|
ANSIBLE_METADATA = {'metadata_version': '1.1',
|
||||||
|
'status': ['preview'],
|
||||||
|
'supported_by': 'community'}
|
||||||
|
|
||||||
|
from ansible.module_utils.basic import AnsibleModule
|
||||||
|
from ansible.module_utils.basic import env_fallback
|
||||||
|
from ansible.module_utils.decort_utils import *
|
||||||
|
|
||||||
|
class decort_k8s(DecortController):
|
||||||
|
def __init__(self,arg_amodule):
|
||||||
|
super(decort_k8s, self).__init__(arg_amodule)
|
||||||
|
|
||||||
|
validated_acc_id = 0
|
||||||
|
validated_rg_id = 0
|
||||||
|
validated_rg_facts = None
|
||||||
|
validated_k8ci_id = 0
|
||||||
|
|
||||||
|
if arg_amodule.params['name'] == "" and arg_amodule.params['id'] == 0:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = "Cannot manage k8s cluster when its ID is 0 and name is empty."
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
|
||||||
|
|
||||||
|
if not arg_amodule.params['id']:
|
||||||
|
if not arg_amodule.params['rg_id']: # RG ID is not set -> locate RG by name -> need account ID
|
||||||
|
validated_acc_id, _ = self.account_find(arg_amodule.params['account_name'],
|
||||||
|
arg_amodule.params['account_id'])
|
||||||
|
if not validated_acc_id:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = ("Current user does not have access to the account ID {} / "
|
||||||
|
"name '{}' or non-existent account specified.").format(arg_amodule.params['account_id'],
|
||||||
|
arg_amodule.params['account_name'])
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
# fail the module -> exit
|
||||||
|
# now validate RG
|
||||||
|
validated_rg_id, validated_rg_facts = self.rg_find(validated_acc_id,
|
||||||
|
arg_amodule.params['rg_id'],)
|
||||||
|
if not validated_rg_id:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = "Cannot find RG ID {} / name '{}'.".format(arg_amodule.params['rg_id'],
|
||||||
|
arg_amodule.params['rg_name'])
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
# fail the module - exit
|
||||||
|
|
||||||
|
|
||||||
|
#validate k8ci ID
|
||||||
|
|
||||||
|
validated_k8ci_id = self.k8s_k8ci_find(arg_amodule.params['k8ci_id'])
|
||||||
|
if not validated_k8ci_id:
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
self.result['msg'] = "Cannot find K8CI ID {}.".format(arg_amodule.params['k8ci_id'])
|
||||||
|
self.fail_json(**self.result)
|
||||||
|
|
||||||
|
self.rg_id = validated_rg_id
|
||||||
|
arg_amodule.params['rg_id'] = validated_rg_id
|
||||||
|
arg_amodule.params['rg_name'] = validated_rg_facts['name']
|
||||||
|
self.acc_id = validated_rg_facts['accountId']
|
||||||
|
arg_amodule.params['k8ci_id'] = validated_k8ci_id
|
||||||
|
|
||||||
|
self.k8s_id,self.k8s_info = self.k8s_find(k8s_id=arg_amodule.params['id'],
|
||||||
|
k8s_name=arg_amodule.params['name'],
|
||||||
|
rg_id=validated_rg_id,
|
||||||
|
check_state=False)
|
||||||
|
if self.k8s_id:
|
||||||
|
self.k8s_should_exist = True
|
||||||
|
self.acc_id = self.k8s_info['accountId']
|
||||||
|
# check workers and groups for add or remove?
|
||||||
|
|
||||||
|
return
|
||||||
|
|
||||||
|
def package_facts(self,check_mode=False):
|
||||||
|
|
||||||
|
ret_dict = dict(
|
||||||
|
name="",
|
||||||
|
state="CHECK_MODE",
|
||||||
|
account_id=0,
|
||||||
|
rg_id=0,
|
||||||
|
config=None,
|
||||||
|
)
|
||||||
|
|
||||||
|
if check_mode:
|
||||||
|
# in check mode return immediately with the default values
|
||||||
|
return ret_dict
|
||||||
|
|
||||||
|
#if self.k8s_facts is None:
|
||||||
|
# #if void facts provided - change state value to ABSENT and return
|
||||||
|
# ret_dict['state'] = "ABSENT"
|
||||||
|
# return ret_dict
|
||||||
|
|
||||||
|
ret_dict['id'] = self.k8s_info['id']
|
||||||
|
ret_dict['name'] = self.k8s_info['name']
|
||||||
|
ret_dict['techStatus'] = self.k8s_info['techStatus']
|
||||||
|
ret_dict['state'] = self.k8s_info['status']
|
||||||
|
ret_dict['rg_id'] = self.rg_id
|
||||||
|
ret_dict['account_id'] = self.acc_id
|
||||||
|
if self.amodule.params['getConfig'] and self.k8s_info['techStatus'] == "STARTED":
|
||||||
|
ret_dict['config'] = self.k8s_getConfig()
|
||||||
|
return ret_dict
|
||||||
|
|
||||||
|
def nop(self):
|
||||||
|
"""No operation (NOP) handler for k8s cluster management by decort_k8s module.
|
||||||
|
This function is intended to be called from the main switch construct of the module
|
||||||
|
when current state -> desired state change logic does not require any changes to
|
||||||
|
the actual k8s cluster state.
|
||||||
|
"""
|
||||||
|
self.result['failed'] = False
|
||||||
|
self.result['changed'] = False
|
||||||
|
if self.k8s_id:
|
||||||
|
self.result['msg'] = ("No state change required for K8s ID {} because of its "
|
||||||
|
"current status '{}'.").format(self.k8s_id, self.k8s_info['status'])
|
||||||
|
else:
|
||||||
|
self.result['msg'] = ("No state change to '{}' can be done for "
|
||||||
|
"non-existent K8s instance.").format(self.amodule.params['state'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def error(self):
|
||||||
|
self.result['failed'] = True
|
||||||
|
self.result['changed'] = False
|
||||||
|
if self.k8s_id:
|
||||||
|
self.result['msg'] = ("Invalid target state '{}' requested for K8s cluster ID {} in the "
|
||||||
|
"current status '{}'.").format(self.k8s_id,
|
||||||
|
self.amodule.params['state'],
|
||||||
|
self.k8s_info['status'])
|
||||||
|
else:
|
||||||
|
self.result['msg'] = ("Invalid target state '{}' requested for non-existent K8s Cluster name '{}' "
|
||||||
|
"in RG ID {} / name '{}'").format(self.amodule.params['state'],
|
||||||
|
self.amodule.params['name'],
|
||||||
|
self.amodule.params['rg_id'],
|
||||||
|
self.amodule.params['rg_name'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def create(self):
|
||||||
|
self.k8s_provision(self.amodule.params['name'],
|
||||||
|
self.amodule.params['k8ci_id'],
|
||||||
|
self.amodule.params['rg_id'],
|
||||||
|
self.amodule.params['master_count'],
|
||||||
|
self.amodule.params['master_cpu'],
|
||||||
|
self.amodule.params['master_ram_mb'],
|
||||||
|
self.amodule.params['master_disk_gb'],
|
||||||
|
self.amodule.params['workers'][0],
|
||||||
|
self.amodule.params['extnet_id'],
|
||||||
|
self.amodule.params['with_lb'],
|
||||||
|
self.amodule.params['description'],)
|
||||||
|
|
||||||
|
self.k8s_id,self.k8s_info = self.k8s_find(k8s_id=self.amodule.params['id'],
|
||||||
|
k8s_name=self.amodule.params['name'],
|
||||||
|
rg_id=self.rg_id,
|
||||||
|
check_state=False)
|
||||||
|
|
||||||
|
if self.k8s_id:
|
||||||
|
self.k8s_should_exist = True
|
||||||
|
if self.k8s_id and self.amodule.params['workers'][1]:
|
||||||
|
self.k8s_workers_modify(self.k8s_info,self.amodule.params['workers'])
|
||||||
|
return
|
||||||
|
|
||||||
|
def destroy(self):
|
||||||
|
self.k8s_delete(self.k8s_id)
|
||||||
|
self.k8s_info['status'] = 'DELETED'
|
||||||
|
self.k8s_should_exist = False
|
||||||
|
return
|
||||||
|
|
||||||
|
def action(self,disared_state,started=True):
|
||||||
|
|
||||||
|
self.k8s_state(self.k8s_info, disared_state,started)
|
||||||
|
self.k8s_id,self.k8s_info = self.k8s_find(k8s_id=self.amodule.params['id'],
|
||||||
|
k8s_name=self.amodule.params['name'],
|
||||||
|
rg_id=self.rg_id,
|
||||||
|
check_state=False)
|
||||||
|
if started == True and self.k8s_info['techStatus'] == "STOPPED":
|
||||||
|
self.k8s_state(self.k8s_info, disared_state,started)
|
||||||
|
self.k8s_info['techStatus'] == "STARTED"
|
||||||
|
self.k8s_workers_modify(self.k8s_info,self.amodule.params['workers'])
|
||||||
|
|
||||||
|
return
|
||||||
|
@staticmethod
|
||||||
|
def build_parameters():
|
||||||
|
return dict(
|
||||||
|
account_id=dict(type='int', required=False),
|
||||||
|
account_name=dict(type='str', required=False, default=''),
|
||||||
|
annotation=dict(type='str', required=False, default=''),
|
||||||
|
app_id=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_APP_ID'])),
|
||||||
|
app_secret=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_APP_SECRET']),
|
||||||
|
no_log=True),
|
||||||
|
authenticator=dict(type='str',
|
||||||
|
required=True,
|
||||||
|
choices=['legacy', 'oauth2', 'jwt']),
|
||||||
|
controller_url=dict(type='str', required=True),
|
||||||
|
# datacenter=dict(type='str', required=False, default=''),
|
||||||
|
jwt=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_JWT']),
|
||||||
|
no_log=True),
|
||||||
|
oauth2_url=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_OAUTH2_URL'])),
|
||||||
|
password=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_PASSWORD']),
|
||||||
|
no_log=True),
|
||||||
|
quotas=dict(type='dict', required=False),
|
||||||
|
state=dict(type='str',
|
||||||
|
default='present',
|
||||||
|
choices=['absent', 'disabled', 'enabled', 'present','check']),
|
||||||
|
permanent=dict(type='bool', default=False),
|
||||||
|
started=dict(type='bool', default=True),
|
||||||
|
user=dict(type='str',
|
||||||
|
required=False,
|
||||||
|
fallback=(env_fallback, ['DECORT_USER'])),
|
||||||
|
name=dict(type='str', required=True),
|
||||||
|
id=dict(type='int', required=False, default=0),
|
||||||
|
getConfig=dict(type='bool',required=False, default=False),
|
||||||
|
rg_id=dict(type='int', default=0),
|
||||||
|
rg_name=dict(type='str',default=""),
|
||||||
|
k8ci_id=dict(type='int', required=True),
|
||||||
|
wg_name=dict(type='str', required=False),
|
||||||
|
master_count=dict(type='int', default=1),
|
||||||
|
master_cpu=dict(type='int', default=2),
|
||||||
|
master_ram_mb=dict(type='int', default=2048),
|
||||||
|
master_disk_gb=dict(type='int', default=10),
|
||||||
|
worker_count=dict(type='int', default=1),
|
||||||
|
worker_cpu=dict(type='int', default=1),
|
||||||
|
worker_ram_mb=dict(type='int', default=1024),
|
||||||
|
worker_disk_gb=dict(type='int', default=10),
|
||||||
|
workers=dict(type='list'),
|
||||||
|
extnet_id=dict(type='int', default=0),
|
||||||
|
description=dict(type='str', default="Created by decort ansible module"),
|
||||||
|
with_lb=dict(type='bool', default=True),
|
||||||
|
verify_ssl=dict(type='bool', required=False, default=True),
|
||||||
|
workflow_callback=dict(type='str', required=False),
|
||||||
|
workflow_context=dict(type='str', required=False),)
|
||||||
|
|
||||||
|
def main():
|
||||||
|
module_parameters = decort_k8s.build_parameters()
|
||||||
|
|
||||||
|
amodule = AnsibleModule(argument_spec=module_parameters,
|
||||||
|
supports_check_mode=True,
|
||||||
|
mutually_exclusive=[
|
||||||
|
['oauth2', 'password'],
|
||||||
|
['password', 'jwt'],
|
||||||
|
['jwt', 'oauth2'],
|
||||||
|
],
|
||||||
|
required_together=[
|
||||||
|
['app_id', 'app_secret'],
|
||||||
|
['user', 'password'],
|
||||||
|
],
|
||||||
|
required_one_of=[
|
||||||
|
['id', 'name'],
|
||||||
|
['rg_id','rg_name']
|
||||||
|
],
|
||||||
|
)
|
||||||
|
|
||||||
|
subj = decort_k8s(amodule)
|
||||||
|
|
||||||
|
if amodule.params['state'] == 'check':
|
||||||
|
subj.result['changed'] = False
|
||||||
|
if subj.k8s_id:
|
||||||
|
# cluster is found - package facts and report success to Ansible
|
||||||
|
subj.result['failed'] = False
|
||||||
|
subj.result['facts'] = subj.package_facts(amodule.check_mode)
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
# we exit the module at this point
|
||||||
|
else:
|
||||||
|
subj.result['failed'] = True
|
||||||
|
subj.result['msg'] = ("Cannot locate K8s cluster name '{}'. "
|
||||||
|
"RG ID {}").format(amodule.params['name'],
|
||||||
|
amodule.params['rg_id'],)
|
||||||
|
amodule.fail_json(**subj.result)
|
||||||
|
|
||||||
|
if subj.k8s_id:
|
||||||
|
if subj.k8s_info['status'] in ("DELETING","DESTROYNG","CREATING","DESTROYING",
|
||||||
|
"ENABLING","DISABLING","RESTORING","MODELED"):
|
||||||
|
subj.error()
|
||||||
|
elif subj.k8s_info['status'] == "DELETED":
|
||||||
|
if amodule.params['state'] in ('disabled', 'enabled', 'present'):
|
||||||
|
subj.k8s_restore(subj.k8s_id)
|
||||||
|
subj.action(amodule.params['state'])
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
elif subj.k8s_info['techStatus'] in ("STARTED","STOPPED"):
|
||||||
|
if amodule.params['state'] == 'disabled':
|
||||||
|
subj.action(amodule.params['state'])
|
||||||
|
elif amodule.params['state'] == 'absent':
|
||||||
|
subj.destroy()
|
||||||
|
else:
|
||||||
|
subj.action(amodule.params['state'],amodule.params['started'])
|
||||||
|
elif subj.k8s_info['status'] == "DISABLED":
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.destroy()
|
||||||
|
elif amodule.params['state'] in ('present','enabled'):
|
||||||
|
subj.action(amodule.params['state'],amodule.params['started'])
|
||||||
|
else:
|
||||||
|
subj.nop()
|
||||||
|
elif subj.k8s_info['status'] == "DESTROED":
|
||||||
|
if amodule.params['state'] in ('present','enabled'):
|
||||||
|
subj.create()
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
else:
|
||||||
|
if amodule.params['state'] == 'absent':
|
||||||
|
subj.nop()
|
||||||
|
if amodule.params['state'] in ('present','started'):
|
||||||
|
subj.create()
|
||||||
|
elif amodule.params['state'] in ('stopped', 'disabled','enabled'):
|
||||||
|
subj.error()
|
||||||
|
|
||||||
|
if subj.result['failed']:
|
||||||
|
amodule.fail_json(**subj.result)
|
||||||
|
else:
|
||||||
|
if subj.k8s_should_exist:
|
||||||
|
subj.result['facts'] = subj.package_facts(amodule.check_mode)
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
else:
|
||||||
|
amodule.exit_json(**subj.result)
|
||||||
|
|
||||||
|
if __name__ == "__main__":
|
||||||
|
main()
|
File diff suppressed because it is too large
Load Diff
Loading…
Reference in new issue