bguerel.self_signed_certificate

Header

Erstelle ein selbstsigniertes Zertifikat mit deiner eigenen CA

Open Source Love Autor CI Ansible Galaxy Downloads Version

Hinweis: So akzeptiert Chrome selbstsignierte localhost-Zertifikate.

Beschreibung

:exclamation: Bevor du diese Rolle verwendest, solltest du wissen, dass alle meine Ansible-Rollen auf meine IT-Infrastruktur zugeschnitten sind. Ich empfehle dir daher, sie sorgfältig zu analysieren, damit sie sicher auf deinen Servern installiert werden kann.

Anforderungen

  • Ansible >= 2.9

Abhängigkeiten

  • PyOpenSSL >= 0.15 oder cryptography >= 1.3

Installation

  • git

Verwende [email protected]:bguerel/self-signed_certificate.git, um den neuesten Commit der Rolle von git zu holen.

Plattformen

RedHat:
  versionen:
    - alle
Debian:
  versionen:
    - alle
Suse:
  versionen:
    - alle

Rollenvariablen

Die Beschreibungen und Standardwerte für alle Variablen findest du im defaults-Verzeichnis in der folgenden Datei:

Beispiel

Konfiguration

# Definiere einen Domain-Namen für jeden Knoten.
self_signed_domain:
  example-app-01v:
  - app01.example.local
  example-app-02v:
  - app02.example.local

# Verzeichnis des Zertifikats
self_signed_cert_path: "/etc/ssl/localcerts"

# Der Zertifikatsaussteller.
self_signed_organization_name: "BGUEREL Selbstsignierte CA"

# Gültigkeit des Zertifikats in Tagen.
self_signed_expiration_date_in_days: 3650

# Generiere Diffie-Hellman-Parameter mit der Standardgröße (4096 Bit).
self_signed_create_dhparam: ja

Playbook

Verwende es in einem Playbook wie folgt:

- hosts: whatever
  become: ja
  roles:
    - self-signed_certificate

Lizenz

MIT Lizenz

Über das Projekt

Generate a self-signed certificate with your own CA

Installieren
ansible-galaxy install bguerel.self_signed_certificate
GitHub Repository
Lizenz
Unknown
Downloads
1.7k
Besitzer
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision