{%- for vm, vm_params in virtual_machines.items() %}
{%- set vm_name = vm_params.name | default(vm) %}
+ {%- set arvados_api_host_insecure = arvados.cluster.tls.insecure | default(false) %}
- {%- set cmd_query_vm_uuid = 'ARVADOS_API_TOKEN=' ~ api_token ~
- ' ARVADOS_API_HOST=' ~ api_host ~ ' ' ~
+ {%- set cmd_query_vm_uuid = 'ARVADOS_API_TOKEN=' ~ api_token ~ ' ' ~
+ 'ARVADOS_API_HOST=' ~ api_host ~ ' ' ~
+ 'ARVADOS_API_HOST_INSECURE=' ~ arvados_api_host_insecure ~ ' ' ~
arv_command ~ ' --short virtual_machine list' ~
' --filters \'[["hostname", "=", "' ~ vm_name ~ '"]]\''
%}
- env:
- ARVADOS_API_TOKEN: {{ api_token }}
- ARVADOS_API_HOST: {{ api_host }}
+ - ARVADOS_API_HOST_INSECURE: {{ arvados.cluster.tls.insecure | default(false) }}
- name: |
{{ arv_command }} --format=uuid \
virtual_machine \
# There's no direct way to query the scoped_token for a given virtual_machine
# so we need to parse the api_client_authorization list through some jq
{%- set cmd_query_scoped_token_url = 'VM_UUID=$(cat /tmp/' ~ vm ~ ') && ' ~
- ' ARVADOS_API_TOKEN=' ~ api_token ~
- ' ARVADOS_API_HOST=' ~ api_host ~ ' ' ~
+ 'ARVADOS_API_TOKEN=' ~ api_token ~ ' ' ~
+ 'ARVADOS_API_HOST=' ~ api_host ~ ' ' ~
+ 'ARVADOS_API_HOST_INSECURE=' ~ arvados_api_host_insecure ~ ' ' ~
arv_command ~ ' api_client_authorization list |' ~
' /usr/bin/jq -e \'.items[].scopes[] | select(. == "GET ' ~
'/arvados/v1/virtual_machines/\'${VM_UUID}\'/logins")\' && ' ~
- env:
- ARVADOS_API_TOKEN: {{ api_token }}
- ARVADOS_API_HOST: {{ api_host }}
+ - ARVADOS_API_HOST_INSECURE: {{ arvados.cluster.tls.insecure | default(false) }}
- name: |
VM_UUID=$(cat /tmp/{{ vm }}) &&
{{ arv_command }} --format=uuid \