Ansible DIINF
Variables clave, estructura esperada y recomendaciones para adaptar el playbook a tu proyecto.
Estructura
Asegúrate de tener la siguiente estructura dentro de tu carpeta de despliegue:
/{directorio_principal_de_despliegue}/
├── docker-compose.yml
├── .env
├── ansible/
│ ├── inventory/
│ ├── playbooks/
│ └── roles/Playbook a usar
Este entorno local usa el playbook:
ansible/playbooks/deploy_diinf.ymlConfigurar playbook
Modo de despliegue
Opción 1:
Usa imágenes Docker ya construidas y publicadas, por ejemplo desde Docker Hub. Este modo es recomendado ya que es más rápido y se puede usar en conjunto con un workflow de CI.
clone_repos: false¿No tienes CI configurado? Aprende a subir tu aplicación a Docker Hub con el workflow Docker Build and Push.
Opción 2:
Clona los repositorios directamente desde GitHub y construye las imágenes Docker en la máquina virtual. Este modo es útil para cuando quieres hacer despliegues directamente desde el código.
clone_repos: trueUso de archivo .env en Docker Compose
Si utilizas un archivo .env para la ejecución del docker compose, entonces en la sección Configuración básica del proyecto debe estar lo siguiente:
Recuerda que debes crear el archivo .env previamente y de forma manual antes de la ejecución del playbook.
De lo contrario, debes asignar la variable así:
Si no utilizas un archivo .env para tu docker-compose, el playbook generará automáticamente un .env vacío. Esto no afecta el funcionamiento de tu aplicación y previene posibles errores.
Añadir servicios
Dirígete a la sección Configuración de servicios del playbook.
Para añadir un nuevo servicio, edita la lista services agregando un bloque como el siguiente:
Si estás utilizando clone_repos: true, no debes incluir los parámetros image ni tag, ya que el despliegue se realizará clonando directamente los repositorios y no utilizando imágenes desde Docker Hub.
Para añadir el frontend en services, debes añadir frontend_prefix y cambiar el campo type:
El campo frontend_prefix se utiliza para definir la ruta base en Nginx donde se expondrá este frontend. Por ejemplo, si frontend_prefix está definido como /, el frontend será accesible directamente en la raíz del dominio (https://midominio.com/).
En este entorno, si tienes múltiples frontends no es posible exponerlos directamente por puertos personalizados (como :3000, :8080, :9090, etc.) hacia el exterior, incluso si estos puertos han sido abiertos en el firewall. Por esta razón, se recomienda utilizar múltiples dominios con rutas diferenciadas a través de Nginx.
Para activar esto se debe definir la sección nginx_sites en el playbook:
Cada servicio en nginx_sites.services debe tener su configuración correspondiente dentro de services.
Si seleccionaste como modo de despliegue la opción para clonar repositorios (clone_repos: true), también debes añadir la siguiente sección service_repos. De lo contrario, puedes omitir este paso.
El campo service en service_repos debe coincidir exactamente con el campo name en la sección services. Este es el enlace que permite a Ansible saber qué repositorio corresponde a qué servicio.
Nginx y rutas
El parámetrouse_trailing_slash define si Nginx debe agregar una barra / al final de las rutas configuradas con proxy_pass.
Opción 1:
Cuando el valor es true, Nginx agregará una barra al final del proxy_pass. Esto genera rutas como:
Por defecto este parámetro es true, incluso cuando no sea definido.
Opción 2:
Cuando el valor es false, Nginx no agregará una barra al final:
Esto puede ser necesario si estás trabajando con APIs que manejan rutas de forma estricta (por ejemplo, /api/users es diferente a /api/users/), o si tu backend espera rutas sin barra final.
Nginx y certificación
Dirígete a la sección Configuración de Nginx.
Para el despliegue en el DIINF, debes utilizar el dominio de la VM, modificando server_name con el nombre que corresponda.
Al utilizar un dominio, se debe activar el uso de SSL para obtener los certificados necesarios para el protocolo HTTPS. Debes activar la variable enable_ssl e ingresar tu email en admin_email.
Esta plantilla está preparada para usar Certbot (Let's Encrypt) por defecto, mediante el rol ssl. Sin embargo, si prefieres usar otra tecnología (por ejemplo: certificados manuales, ZeroSSL u otro método), puedes adaptar fácilmente el rol o hacer que las rutas ssl_cert_path y ssl_key_path apunten a archivos reales.
La configuración está completa. Ahora, asegúrate de volver a las instrucciones para revisar cómo ejecutar correctamente el playbook y finalizar el despliegue.
Last updated