buluma.ca

Ansible Rolle ca

Installiere und konfiguriere eine Zertifizierungsstelle (CA) auf deinem System.

GitHub Version Issues Pull Requests Downloads
github Version Issues PullRequests Ansible Role

Beispiel Playbook

Dieses Beispiel stammt aus molecule/default/converge.yml und wird bei jedem Push, Pull Request und Release getestet.

---
- name: Converge
  hosts: all
  become: true
  gather_facts: true

  roles:
    - role: buluma.ca

Die Maschine muss vorbereitet werden. In CI geschieht dies mit molecule/default/prepare.yml:

---
- name: Prepare
  hosts: all
  become: true
  gather_facts: false

  roles:
    - role: buluma.bootstrap
    - role: buluma.buildtools
    - role: buluma.epel
    - role: buluma.python_pip
    - role: buluma.openssl
      openssl_items:
        - name: apache-httpd
          common_name: "{{ ansible_fqdn }}"
    - role: buluma.httpd

Siehe auch eine komplette Erklärung und Beispiel zur Verwendung dieser Rollen.

Rollenvariablen

Die Standardwerte für die Variablen sind in defaults/main.yml festgelegt:

---
# Standarddatei für ca

# setze ca_init: 'yes', um CA zu erstellen
ca_init: true

# ca_own_root: 'yes', wenn du deine eigene Root-CA haben möchtest.
# falls nicht, setze ca_certificate_path manuell
ca_own_root: true

# Ein Passwort für den CA-Schlüssel.
ca_passphrase: SuP3rS3cr3T

# Der allgemeine Name für die CA.
ca_common_name: example.com

# Weitere Details für die CA.
ca_country_name: KE
ca_email_address: [email protected]
ca_organization_name: Sehr klein
ca_organizational_unit_name: Noch weniger
ca_state_or_province_name: Nairobi
ca_locality_name: Nairobi

# Es gibt zwei Formate, um einen Schlüssel und ein Zertifikat anzufordern:
# 1. Mit Details: (Beinhaltet `name:`)
# ca_requests:
#   - name: certificate1.example.com
#     passphrase: S3creT
#
# 2. Ohne Details: (Beinhaltet kein `name:`)
# ca_requests:
#   - "{{ ansible_fqdn }}"

# Du kannst auch diese Formate mischen:
# ca_requests:
#   - name: certificate1.example.com
#     passphrase: S3creT
#   - "{{ ansible_fqdn }}"

# Wo die Zertifikate veröffentlicht werden sollen, normalerweise ein Webserverstandort.
# Wenn nicht angegeben, werden die Zertifikate nicht veröffentlicht.
# {{ httpd_data_directory }} wird von der Rolle buluma.httpd übernommen.
ca_publication_location: "{{ httpd_data_directory | default('/tmp') }}/pub"

# Wo sollen die Zertifikate gespeichert werden? Standardmäßig werden die bevorzugten 
# Speicherorte der Distribution verwendet (siehe `vars/main.yml`, unter `_ca_openssl_path`.
# Wenn du ein CA-Zertifikat an einem anderen Ort benötigst, verwende einfach etwas wie:
# ca_openssl_path: /mein/bevorzugter/pfad
ca_openssl_path: "{{ _ca_openssl_path[ansible_os_family] | default(_ca_openssl_path['default']) }}"

Anforderungen

Zustand der verwendeten Rollen

Die folgenden Rollen werden verwendet, um ein System vorzubereiten. Du kannst dein System auch anders vorbereiten.

Anforderung GitHub Version
buluma.bootstrap Ansible Molecule Version
buluma.buildtools Ansible Molecule Version
buluma.epel Ansible Molecule Version
buluma.httpd Ansible Molecule Version
buluma.openssl Ansible Molecule Version
buluma.python_pip Ansible Molecule Version

Kontext

Diese Rolle ist Teil vieler kompatibler Rollen. Sieh dir die Dokumentation dieser Rollen für weitere Informationen an.

Hier ist eine Übersicht über verwandte Rollen:

abhängigkeiten

Kompatibilität

Diese Rolle wurde auf diesen Container-Images getestet:

Container Tags
EL 9
Debian alle
Fedora 38, 39, 40
opensuse alle
Ubuntu jammy, noble

Die Mindestversion von Ansible, die erforderlich ist, ist 2.12, Tests wurden durchgeführt für:

  • Die vorherige Version.
  • Die aktuelle Version.
  • Die Entwicklungs-Version.

Wenn du Probleme findest, registriere sie bitte auf GitHub

Änderungsprotokoll

Rollenverlauf

Lizenz

Apache-2.0

Autoreninformationen

Shadow Walker

Über das Projekt

Install and configure a certificate authority on your system.

Installieren
ansible-galaxy install buluma.ca
GitHub Repository
Lizenz
apache-2.0
Downloads
10.6k
Besitzer
DevOps Engineer