linux-system-roles.nbde_server
nbde_server
Ansible-Rolle zur Konfiguration von servergebundenen Festplattenverschlüsselungen (z. B. tang).
Diese Rolle unterstützt zurzeit tang
als Anbieter und kann tang-Server einrichten.
Unterstützte Distributionen
- RHEL-7+, CentOS-7+
- Fedora
Anforderungen
Siehe unten
Sammlungsvoraussetzungen
Die Rolle benötigt zusätzliche Sammlungen, die in meta/collection-requirements.yml
angegeben sind. Diese werden nicht automatisch installiert. Sie müssen sie wie folgt installieren:
ansible-galaxy install -vv -r meta/collection-requirements.yml
Rollenvariablen
Dies sind die Variablen, die an die Rolle übergeben werden können:
Variable | Standard | Beschreibung |
---|---|---|
nbde_server_provider |
tang |
Identifiziert den Anbieter für die Rolle nbde_server . Derzeit unterstützen wir tang als Anbieter, was bedeutet, dass die Rolle nbde_server in der Lage ist, tang-Server bereitzustellen. |
nbde_server_service_state |
started |
Gibt an, in welchem Zustand der nbde_server sein soll. Er kann entweder started (Standard) oder stopped sein. started bedeutet, dass der Server Verbindungen akzeptiert, während stopped bedeutet, dass er keine Verbindungen akzeptiert. |
nbde_server_rotate_keys |
false |
Gibt an, ob bestehende Schlüssel rotiert werden sollen - falls vorhanden - und dann neue Schlüssel erstellt werden sollen. Standardverhalten (false ) ist, neue Schlüssel zu erstellen, wenn keine vorhanden sind, und die vorhandenen Schlüssel nicht zu berühren. Wenn auf true gesetzt, werden vorhandene Schlüssel rotiert und neue Schlüssel erstellt. |
nbde_server_fetch_keys |
false |
Gibt an, ob wir Schlüssel auf den Kontrollknoten abrufen sollen, in diesem Fall werden sie im Verzeichnis nbde_server_keys_dir abgelegt. Sie müssen nbde_server_keys_dir festlegen, um nbde_server_fetch_keys zu verwenden. |
nbde_server_deploy_keys |
false |
Gibt an, ob wir die in nbde_server_keys_dir befindlichen Schlüssel auf die Remote-Hosts bereitstellen sollen. Sie müssen nbde_server_keys_dir festlegen, um nbde_server_deploy_keys zu verwenden. |
nbde_server_keys_dir |
Gibt ein Verzeichnis auf dem Kontrollknoten an, das Schlüssel enthält, die auf die Remote-Hosts bereitgestellt werden sollen. Schlüssel im obersten Verzeichnis werden auf jeden Remote-Host bereitgestellt, während Schlüssel in Unterverzeichnissen mit den Namen der Remote-Hosts - gemäß dem Inventory - nur an diese spezifischen Hosts verteilt werden. nbde_server_keys_dir muss ein absoluter Pfad sein. Sie müssen dies festlegen, um entweder nbde_server_fetch_keys und/oder nbde_server_deploy_keys zu verwenden. |
|
nbde_server_manage_firewall |
false |
Verwaltet den nbde-Serverport und die Zone mit der Rolle firewall , wenn auf true gesetzt. |
nbde_server_manage_selinux |
false |
Verwaltet den nbde-Serverport mit der Rolle selinux , wenn auf true gesetzt. |
nbde_server_port |
80 |
Portnummer, auf der tangd abhört. Sie müssen nbde_server_manage_selinux: true setzen, wenn Sie möchten, dass die Rolle die SELinux-Beschriftung für den Port verwaltet. Sie müssen nbde_server_manage_firewall: true setzen, wenn Sie möchten, dass die Rolle die Firewall für den Port verwaltet. |
nbde_server_firewall_zone |
public |
Ändert die Standardzone, in der der Port geöffnet werden soll. Sie müssen nbde_server_manage_firewall: true setzen, um die Standardzone zu ändern. |
nbde_server_fetch_keys und nbde_server_deploy_keys
Um eine dieser Optionen zu verwenden, müssen Sie nbde_server_keys_dir
, ein Verzeichnis mit einem absoluten Pfad, angeben.
Das Verhalten beim Verwenden dieser Variablen wird als Nächstes beschrieben:
Wenn nbde_server_fetch_keys
auf true
gesetzt ist
Die Rolle wird Schlüssel von den Hosts folgendermaßen abrufen:
- Wenn
nbde_server_deploy_keys
nicht gesetzt ist, werden die Schlüssel von jedem Host abgerufen und in Verzeichnissen abgelegt, die nach dem Host benannt sind, innerhalb vonnbde_server_keys_dir
. - Wenn
nbde_server_deploy_keys
gesetzt ist, werden nur die Schlüssel vom ersten Host im Inventory abgerufen, und sie werden im obersten Verzeichnis vonnbde_server_keys_dir
abgelegt.
Wenn nbde_server_deploy_keys
auf true
gesetzt ist
Die Rolle wird die in nbde_server_keys_dir
verfügbaren Schlüssel folgendermaßen bereitstellen:
- Die im obersten Verzeichnis von
nbde_server_keys_dir
befindlichen Schlüssel werden auf jeden Host bereitgestellt. - Die Schlüssel, die in Unterverzeichnissen mit den Namen der Hosts im Inventory sich befinden, innerhalb von
nbde_server_keys_dir
, werden nur an diesen speziellen Host bereitgestellt.
Beispiel-Playbooks
Beispiel 1: NBDE-Server auf jedem Host im Inventory bereitstellen
---
- name: Manage nbde servers
hosts: all
roles:
- linux-system-roles.nbde_server
Beispiel 2: Schlüssel von NBDE-Server-Installationen abrufen
Rufen Sie die Schlüssel von jeder NBDE-Server-Installation aus /root/nbde_server/keys
ab.
---
- name: Manage nbde keys from /root/nbde_server/keys
hosts: all
vars:
nbde_server_fetch_keys: true
nbde_server_keys_dir: /root/nbde_server/keys
roles:
- linux-system-roles.nbde_server
Danach können Sie Ihre Schlüssel sichern, die in /root/nbde_server/keys
in Unterverzeichnissen abgelegt werden, die nach dem Host benannt sind, zu dem sie gehören.
Beispiel 3: Schlüssel aus einem Backup, das mit Beispiel 2 erstellt wurde, erneut bereitstellen
Um Schlüssel erneut bereitzustellen, müssen sie in Unterverzeichnissen abgelegt werden, die nach dem Host benannt sind, an den sie bereitgestellt werden sollen. Verwenden Sie nach Beispiel 2 mit /root/nbde_server/keys
das folgende Playbook, um dieselben Schlüssel an dieselben Hosts erneut bereitzustellen:
---
- name: Manage nbde and redeploy backed up keys
hosts: all
vars:
nbde_server_deploy_keys: true
nbde_server_keys_dir: /root/nbde_server/keys
roles:
- linux-system-roles.nbde_server
Beispiel 4: NBDE-Server bereitstellen und dieselben Schlüssel auf jedem Host verwenden
HINWEIS Dies wird nicht empfohlen, ist aber unterstützt.
---
- name: Manage nbde with same keys on every host
hosts: all
vars:
nbde_server_fetch_keys: true
nbde_server_deploy_keys: true
nbde_server_keys_dir: /root/nbde_server/keys
roles:
- linux-system-roles.nbde_server
Beispiel 5: NBDE-Server mit benutzerdefiniertem Port und Zone bereitstellen
---
- name: Manage nbde with custom port and zone
hosts: all
vars:
nbde_server_manage_firewall: true
nbde_server_manage_selinux: true
nbde_server_port: 7500
nbde_server_firewall_zone: dmz
roles:
- linux-system-roles.nbde_server
rpm-ostree
Siehe README-ostree.md
Lizenz
MIT
Ansible role for configuring Network-Bound Disk Encryption servers (e.g. tang)
ansible-galaxy install linux-system-roles.nbde_server