bguerel.self_signed_certificate
Erstelle ein selbstsigniertes Zertifikat mit deiner eigenen CA
Hinweis: So akzeptiert Chrome selbstsignierte localhost-Zertifikate.
Beschreibung
:exclamation: Bevor du diese Rolle verwendest, solltest du wissen, dass alle meine Ansible-Rollen auf meine IT-Infrastruktur zugeschnitten sind. Ich empfehle dir daher, sie sorgfältig zu analysieren, damit sie sicher auf deinen Servern installiert werden kann.
Anforderungen
- Ansible >= 2.9
Abhängigkeiten
- PyOpenSSL >= 0.15 oder cryptography >= 1.3
Installation
- git
Verwende [email protected]:bguerel/self-signed_certificate.git
, um den neuesten Commit der Rolle von git zu holen.
Plattformen
RedHat:
versionen:
- alle
Debian:
versionen:
- alle
Suse:
versionen:
- alle
Rollenvariablen
Die Beschreibungen und Standardwerte für alle Variablen findest du im defaults
-Verzeichnis in der folgenden Datei:
- defaults/main.yml Standard Einstellungen
Beispiel
Konfiguration
# Definiere einen Domain-Namen für jeden Knoten.
self_signed_domain:
example-app-01v:
- app01.example.local
example-app-02v:
- app02.example.local
# Verzeichnis des Zertifikats
self_signed_cert_path: "/etc/ssl/localcerts"
# Der Zertifikatsaussteller.
self_signed_organization_name: "BGUEREL Selbstsignierte CA"
# Gültigkeit des Zertifikats in Tagen.
self_signed_expiration_date_in_days: 3650
# Generiere Diffie-Hellman-Parameter mit der Standardgröße (4096 Bit).
self_signed_create_dhparam: ja
Playbook
Verwende es in einem Playbook wie folgt:
- hosts: whatever
become: ja
roles:
- self-signed_certificate
Lizenz
Über das Projekt
Generate a self-signed certificate with your own CA
Installieren
ansible-galaxy install bguerel.self_signed_certificate
Lizenz
Unknown
Downloads
1.7k
Besitzer
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision