move localhost guest access in front of catch-all localhost access
[mirror/dsa-puppet.git] / modules / postgres / manifests / cluster / hba_entry.pp
index a7a2f15..843a4a7 100644 (file)
 # @param address          hosts that match
 # @param method           auth method
 # @param order            ordering of this entry in pg_hba.conf
+# @param firewall         also add a firewall rule
 define postgres::cluster::hba_entry (
-  Integer $pg_port,
-  String $pg_cluster,
-  String $pg_version,
+  Optional[Integer] $pg_port = undef,
+  Optional[String] $pg_cluster = undef,
+  Optional[String] $pg_version = undef,
   Enum['local', 'hostssl'] $connection_type = 'hostssl',
   Variant[String,Array[String]] $database = 'sameuser',
   Variant[String,Array[String]] $user = 'all',
   Optional[Variant[Stdlib::IP::Address, Array[Stdlib::IP::Address]]] $address = undef,
   Enum['md5', 'trust'] $method = 'md5',
   String $order = '50',
+  Boolean $firewall = true,
 ) {
-  $address_methods = ['md5']
+  $address_methods = ['md5', 'trust']
   if $method in $address_methods {
     if !$address {
       fail("Authentication method ${method} needs an address")
@@ -37,11 +39,40 @@ define postgres::cluster::hba_entry (
     }
   }
 
-  if ($address) {
+  # get remaining cluster info and verify consistency
+  ###
+  $clusters = $facts['postgresql_clusters']
+  if $pg_port {
+    $filtered = $clusters.filter |$cluster| { $cluster['port'] == $pg_port }
+    if $filtered.length != 1 {
+      fail("Did not find exactly one cluster with port ${pg_port}")
+    }
+    $cluster = $filtered[0]
+  } elsif $pg_cluster and $pg_version {
+    $filtered = $clusters.filter |$cluster| { $cluster['version'] == $pg_version and $cluster['cluster'] == $pg_cluster}
+    if $filtered.length != 1 {
+      fail("Did not find exactly one cluster ${pg_version}/${pg_cluster}")
+    }
+    $cluster = $filtered[0]
+  } else {
+    fail('postgres::cluster::hba_entry needs either the port of both a pg version and cluster name')
+  }
+  $real_port    = $cluster['port']
+  $real_version = $cluster['version']
+  $real_cluster = $cluster['cluster']
+  if $pg_version and $pg_version != $real_version {
+    fail("Inconsisten cluster version information: ${pg_version} != ${real_version}")
+  }
+  if $pg_cluster and $pg_cluster != $real_cluster {
+    fail("Inconsisten cluster name information: ${pg_cluster} != ${real_cluster}")
+  }
+  ###
+
+  if ($address and $firewall) {
     ferm::rule::simple { "postgres::cluster::hba_entry::${name}":
-      description => "allow access to pg${pg_version}/${pg_cluster}: ${name}",
+      description => "allow access to pg${real_version}/${real_cluster}: ${name}",
       saddr       => $address,
-      chain       => "pg-${pg_port}",
+      chain       => "pg-${real_port}",
     }
   }
 
@@ -59,8 +90,8 @@ define postgres::cluster::hba_entry (
   }
 
   @concat::fragment { "postgres::cluster::pg_hba::${name}":
-    tag     => "postgres::cluster::${pg_version}::${pg_cluster}::hba",
-    target  => "postgres::cluster::${pg_version}::${pg_cluster}::hba",
+    tag     => "postgres::cluster::${real_version}::${real_cluster}::hba",
+    target  => "postgres::cluster::${real_version}::${real_cluster}::hba",
     order   => $order,
     content => inline_template( @(EOF) ),
                   #