buluma.ca
Ansible Rolle ca
Installiere und konfiguriere eine Zertifizierungsstelle (CA) auf deinem System.
GitHub | Version | Issues | Pull Requests | Downloads |
---|---|---|---|---|
Beispiel Playbook
Dieses Beispiel stammt aus molecule/default/converge.yml
und wird bei jedem Push, Pull Request und Release getestet.
---
- name: Converge
hosts: all
become: true
gather_facts: true
roles:
- role: buluma.ca
Die Maschine muss vorbereitet werden. In CI geschieht dies mit molecule/default/prepare.yml
:
---
- name: Prepare
hosts: all
become: true
gather_facts: false
roles:
- role: buluma.bootstrap
- role: buluma.buildtools
- role: buluma.epel
- role: buluma.python_pip
- role: buluma.openssl
openssl_items:
- name: apache-httpd
common_name: "{{ ansible_fqdn }}"
- role: buluma.httpd
Siehe auch eine komplette Erklärung und Beispiel zur Verwendung dieser Rollen.
Rollenvariablen
Die Standardwerte für die Variablen sind in defaults/main.yml
festgelegt:
---
# Standarddatei für ca
# setze ca_init: 'yes', um CA zu erstellen
ca_init: true
# ca_own_root: 'yes', wenn du deine eigene Root-CA haben möchtest.
# falls nicht, setze ca_certificate_path manuell
ca_own_root: true
# Ein Passwort für den CA-Schlüssel.
ca_passphrase: SuP3rS3cr3T
# Der allgemeine Name für die CA.
ca_common_name: example.com
# Weitere Details für die CA.
ca_country_name: KE
ca_email_address: [email protected]
ca_organization_name: Sehr klein
ca_organizational_unit_name: Noch weniger
ca_state_or_province_name: Nairobi
ca_locality_name: Nairobi
# Es gibt zwei Formate, um einen Schlüssel und ein Zertifikat anzufordern:
# 1. Mit Details: (Beinhaltet `name:`)
# ca_requests:
# - name: certificate1.example.com
# passphrase: S3creT
#
# 2. Ohne Details: (Beinhaltet kein `name:`)
# ca_requests:
# - "{{ ansible_fqdn }}"
# Du kannst auch diese Formate mischen:
# ca_requests:
# - name: certificate1.example.com
# passphrase: S3creT
# - "{{ ansible_fqdn }}"
# Wo die Zertifikate veröffentlicht werden sollen, normalerweise ein Webserverstandort.
# Wenn nicht angegeben, werden die Zertifikate nicht veröffentlicht.
# {{ httpd_data_directory }} wird von der Rolle buluma.httpd übernommen.
ca_publication_location: "{{ httpd_data_directory | default('/tmp') }}/pub"
# Wo sollen die Zertifikate gespeichert werden? Standardmäßig werden die bevorzugten
# Speicherorte der Distribution verwendet (siehe `vars/main.yml`, unter `_ca_openssl_path`.
# Wenn du ein CA-Zertifikat an einem anderen Ort benötigst, verwende einfach etwas wie:
# ca_openssl_path: /mein/bevorzugter/pfad
ca_openssl_path: "{{ _ca_openssl_path[ansible_os_family] | default(_ca_openssl_path['default']) }}"
Anforderungen
- pip-Pakete, die in requirements.txt aufgeführt sind.
Zustand der verwendeten Rollen
Die folgenden Rollen werden verwendet, um ein System vorzubereiten. Du kannst dein System auch anders vorbereiten.
Anforderung | GitHub | Version |
---|---|---|
buluma.bootstrap | ||
buluma.buildtools | ||
buluma.epel | ||
buluma.httpd | ||
buluma.openssl | ||
buluma.python_pip |
Kontext
Diese Rolle ist Teil vieler kompatibler Rollen. Sieh dir die Dokumentation dieser Rollen für weitere Informationen an.
Hier ist eine Übersicht über verwandte Rollen:
Kompatibilität
Diese Rolle wurde auf diesen Container-Images getestet:
Container | Tags |
---|---|
EL | 9 |
Debian | alle |
Fedora | 38, 39, 40 |
opensuse | alle |
Ubuntu | jammy, noble |
Die Mindestversion von Ansible, die erforderlich ist, ist 2.12, Tests wurden durchgeführt für:
- Die vorherige Version.
- Die aktuelle Version.
- Die Entwicklungs-Version.
Wenn du Probleme findest, registriere sie bitte auf GitHub
Änderungsprotokoll
Lizenz
Autoreninformationen
Install and configure a certificate authority on your system.
ansible-galaxy install buluma.ca