reallyenglish.x509-certificate

ansible-role-x509-zertifikat

Verwaltet X509-Geheimnisse und/oder öffentliche Schlüssel. Die Rolle geht davon aus, dass Sie bereits einen gültigen Geheimschlüssel oder einen signierten öffentlichen Schlüssel haben. Die Rolle erstellt oder verwaltet kein CSR (Zertifikatantrag).

Anforderungen

Keine

Rollenvariablen

Variable Beschreibung Standard
x509_certificate_dir Pfad zum Standardverzeichnis für Zertifikate und Schlüssel {{ __x509_certificate_dir }}
x509_certificate_packages Liste von Paketen, die installiert werden sollen, um Schlüssel zu verwalten, z. B. zur Validierung von Zertifikaten {{ __x509_certificate_packages }}
x509_certificate_default_owner Standardbesitzer der Schlüssel {{ __x509_certificate_default_owner }}
x509_certificate_default_group Standardgruppe der Schlüssel {{ __x509_certificate_default_group }}
x509_certificate_additional_packages Liste zusätzlicher Pakete, die installiert werden sollen. Diese werden installiert, bevor Zertifikate und Schlüssel verwaltet werden. Nützlich, wenn der Besitzer der Dateien nicht existiert, aber später von einer anderen Rolle oder Aufgabe erstellt werden soll. Bei der Verwendung dieser Variable ist Vorsicht geboten. Wenn ein Paket durch diese Rolle installiert wird, wird die Installationsaufgabe danach nicht mehr ausgelöst, was unerwartete Auswirkungen haben könnte. In diesem Fall erstellen Sie den Benutzer und die Gruppe selbst []
x509_certificate_validate_command Befehl zur Validierung von Zertifikaten und Schlüsseln. Der Befehl muss in x509_certificate_validate_command_secret und x509_certificate_validate_command_public als Schlüssel definiert sein openssl
x509_certificate_validate_command_secret Dictionary für den Befehl zur Validierung des Geheimschlüssels (siehe unten) {"openssl"=>"openssl rsa -check -in %s"}
x509_certificate_validate_command_public Dictionary für den Befehl zur Validierung des öffentlichen Schlüssels (siehe unten) {"openssl"=>"openssl x509 -noout -in %s"}
x509_certificate Schlüssel, die verwaltet werden sollen (siehe unten) []
x509_certificate_debug_log Logging sensibler Daten während des Spiels aktivieren, wenn ja. Beachten Sie, dass das Protokoll den Wert von x509_certificate anzeigt, einschließlich des Geheimschlüssels, wenn ja nein

x509_certificate_validate_command_secret

Diese Variable ist ein Dictionary. Der Schlüssel ist der Befehlsname und der Wert wird verwendet, um die Dateien des Geheimschlüssels bei der Erstellung zu validieren.

x509_certificate_validate_command_public

Diese Variable ist ein Dictionary. Der Schlüssel ist der Befehlsname und der Wert wird verwendet, um die öffentlichen Zertifikatsdateien bei der Erstellung zu validieren.

x509_certificate

Diese Variable ist eine Liste von Dictionaries. Schlüssel und Werte sind unten erläutert.

Schlüssel Wert Pflicht?
name Beschreibender Name der Schlüssel ja
state Eines von present oder absent. Die Rolle erstellt den Schlüssel, wenn present, und entfernt den Schlüssel, wenn absent ja
public Ein Dictionary, das ein öffentliches Zertifikat darstellt nein
secret Ein Dictionary, das einen Geheimschlüssel darstellt nein

public und secret in x509_certificate

public und secret müssen ein Dictionary enthalten. Das Dictionary ist unten erklärt.

Schlüssel Wert Pflicht?
path Pfad zur Datei. Wenn nicht definiert, wird die Datei unter x509_certificate_dir mit $name.pem erstellt nein
owner Besitzer der Datei (Standard ist x509_certificate_default_owner) nein
group Gruppe der Datei (Standard ist x509_certificate_default_group) nein
mode Berechtigung der Datei (Standard ist 0444, wenn die Datei ein öffentliches Zertifikat ist, 0400, wenn die Datei ein Geheimschlüssel ist) nein
key Der Inhalt des Schlüssels nein

Debian

Variable Standard
__x509_certificate_dir /etc/ssl
__x509_certificate_packages ["openssl"]
__x509_certificate_default_owner root
__x509_certificate_default_group root

FreeBSD

Variable Standard
__x509_certificate_dir /usr/local/etc/ssl
__x509_certificate_packages []
__x509_certificate_default_owner root
__x509_certificate_default_group wheel

OpenBSD

Variable Standard
__x509_certificate_dir /etc/ssl
__x509_certificate_packages []
__x509_certificate_default_owner root
__x509_certificate_default_group wheel

RedHat

Variable Standard
__x509_certificate_dir /etc/ssl
__x509_certificate_packages ["openssl"]
__x509_certificate_default_owner root
__x509_certificate_default_group root

Abhängigkeiten

Keine

Beispiel Playbook

- hosts: localhost
  roles:
    - ansible-role-x509-zertifikat
  vars:
    # XXX Setzen Sie diese Variable niemals auf `ja`, es sei denn, Sie wissen, was Sie tun.
    x509_certificate_debug_log: ja

    x509_certificate_additional_packages:
      - quagga
    x509_certificate:
      - name: foo
        state: present
        public:
          key: |
            -----BEGIN CERTIFICATE-----
            MIIDOjCCAiICCQDaGChPypIR9jANBgkqhkiG9w0BAQUFADBfMQswCQYDVQQGEwJB
            VTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0
            cyBQdHkgTHRkMRgwFgYDVQQDDA9mb28uZXhhbXBsZS5vcmcwHhcNMTcwNzE4MDUx
            OTAxWhcNMTcwODE3MDUxOTAxWjBfMQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29t
            ZS1TdGF0ZTEhMB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRgwFgYD
            VQQDDA9mb28uZXhhbXBsZS5vcmcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK
            AoIBAQDZ9nd1isoGGeH4OFbQ6mpzlldo428LqEYSH4G7fhzLMKdYsIqkMRVl1J3s
            lXtsMQUUP3dcpnwFwKGzUvuImLHx8McycJKwOp96+5XD4QAoTKtbl59ZRFb3zIjk
            Owd94Wp1lWvptz+vFTZ1Hr+pEYZUFBkrvGtV9BoGRn87OrX/3JI9eThEpksr6bFz
            QvcGPrGXWShDJV/hTkWxwRicMMVZVSG6niPusYz2wucSsitPXIrqXPEBKL1J8Ipl
            8dirQLsH02ZZKcxGctEjlVgnpt6EI+VL6fs5P6A45oJqWmfym+uKztXBXCx+aP7b
            YUHwn+HV4qzZQld80PSTk6SS3hMXAgMBAAEwDQYJKoZIhvcNAQEFBQADggEBAKgf
            x3K9GHDK99vsWN8Ej10kwhMlBWBGuM0wkhY0fbxJ0gW3sflK8z42xMc2dhizoYsY
            sLfN0aylpN/omocl+XcYugLHnW2q8QdsavWYKXqUN0neIMr/V6d1zXqxbn/VKdGr
            CD4rJwewBattCIL4+S2z+PKr9oCrxjN4i3nujPhKv/yijhrtV+USw1VwuFqsYaqx
            iScC13F0nGIJiUVs9bbBwBKn1c6GWUHHiFCZY9VJ15SzilWAY/TULsRsHR53L+FY
            mGfQZBL1nwloDMJcgBFKKbG01tdmrpTTP3dTNL4u25+Ns4nrnorc9+Y/wtPYZ9fs
            7IVZsbStnhJrawX31DQ=
            -----END CERTIFICATE-----
      - name: bar
        state: present
        public:
          path: /usr/local/etc/ssl/bar/bar.pub
          owner: "{% if ansible_os_family == 'FreeBSD' or ansible_os_family == 'OpenBSD' %}www{% elif ansible_os_family == 'RedHat' %}ftp{% else %}www-data{% endif %}"
          group: "{% if ansible_os_family == 'FreeBSD' or ansible_os_family == 'OpenBSD' %}www{% elif ansible_os_family == 'RedHat' %}ftp{% else %}www-data{% endif %}"
          mode: "0644"
          key: |
            -----BEGIN CERTIFICATE-----
            MIIDOjCCAiICCQDaGChPypIR9jANBgkqhkiG9w0BAQUFADBfMQswCQYDVQQGEwJB
            VTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0
            cyBQdHkgTHRkMRgwFgYDVQQDDA9mb28uZXhhbXBsZS5vcmcwHhcNMTcwNzE4MDUx
            OTAxWhcNMTcwODE3MDUxOTAxWjBfMQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29t
            ZS1TdGF0ZTEhMB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRgwFgYD
            VQQDDA9mb28uZXhhbXBsZS5vcmcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK
            AoIBAQDZ9nd1isoGGeH4OFbQ6mpzlldo428LqEYSH4G7fhzLMKdYsIqkMRVl1J3s
            lXtsMQUUP3dcpnwFwKGzUvuImLHx8McycJKwOp96+5XD4QAoTKtbl59ZRFb3zIjk
            Owd94Wp1lWvptz+vFTZ1Hr+pEYZUFBkrvGtV9BoGRn87OrX/3JI9eThEpksr6bFz
            QvcGPrGXWShDJV/hTkWxwRicMMVZVSG6niPusYz2wucSsitPXIrqXPEBKL1J8Ipl
            8dirQLsH02ZZKcxGctEjlVgnpt6EI+VL6fs5P6A45oJqWmfym+uKztXBXCx+aP7b
            YUHwn+HV4qzZQld80PSTk6SS3hMXAgMBAAEwDQYJKoZIhvcNAQEFBQADggEBAKgf
            x3K9GHDK99vsWN8Ej10kwhMlBWBGuM0wkhY0fbxJ0gW3sflK8z42xMc2dhizoYsY
            sLfN0aylpN/omocl+XcYugLHnW2q8QdsavWYKXqUN0neIMr/V6d1zXqxbn/VKdGr
            CD4rJwewBattCIL4+S2z+PKr9oCrxjN4i3nujPhKv/yijhrtV+USw1VwuFqsYaqx
            iScC13F0nGIJiUVs9bbBwBKn1c6GWUHHiFCZY9VJ15SzilWAY/TULsRsHR53L+FY
            mGfQZBL1nwloDMJcgBFKKbG01tdmrpTTP3dTNL4u25+Ns4nrnorc9+Y/wtPYZ9fs
            7IVZsbStnhJrawX31DQ=
            -----END CERTIFICATE-----
        secret:
          path: /usr/local/etc/ssl/bar/bar.key
          owner: "{% if ansible_os_family == 'FreeBSD' or ansible_os_family == 'OpenBSD' %}www{% elif ansible_os_family == 'RedHat' %}ftp{% else %}www-data{% endif %}"
          group: "{% if ansible_os_family == 'FreeBSD' or ansible_os_family == 'OpenBSD' %}www{% elif ansible_os_family == 'RedHat' %}ftp{% else %}www-data{% endif %}"
          key: |
            -----BEGIN RSA PRIVATE KEY-----
            MIIEowIBAAKCAQEA2fZ3dYrKBhnh+DhW0Opqc5ZXaONvC6hGEh+Bu34cyzCnWLCK
            pDEVZdSd7JV7bDEFFD93XKZ8BcChs1L7iJix8fDHMnCSsDqfevuVw+EAKEyrW5ef
            WURW98yI5DsHfeFqdZVr6bc/rxU2dR6/qRGGVBQZK7xrVfQaBkZ/Ozq1/9ySPXk4
            RKZLK+mxc0L3Bj6xl1koQyVf4U5FscEYnDDFWVUhup4j7rGM9sLnErIrT1yK6lzx
            ASi9SfCKZfHYq0C7B9NmWSnMRnLRI5VYJ6behCPlS+n7OT+gOOaCalpn8pvris7V
            wVwsfmj+22FB8J/h1eKs2UJXfND0k5Okkt4TFwIDAQABAoIBAHmXVOztj+X3amfe
            hg/ltZzlsb2BouEN7okNqoG9yLJRYgnH8o/GEfnMsozYlxG0BvFUtnGpLmbHH226
            TTfWdu5RM86fnjVRfsZMsy+ixUO2AaIG444Y4as7HuKzS2qd5ZXS1XB8GbrCSq7r
            iF/4tscQrzoG0poQorP9f9y60+z3R45OX3QMVZxP4ZzxXAulHGnECERjLHM5QzTX
            ALV9PHkTRNd1tm9FSJWWGNO5j4CGxFsPL1kdMyvrC7TkYiIiCQ/dd2CIfQyWwyKc
            8cHBKnzon0ugr0xlf2B0C7RTXrGAcuBC0yyaLuQTFkocUofgDIFghItH8O8xvvAG
            j8HYOwECgYEA9uMLtm2C8SiWFuafrF/pPWvhkBtEHA2g22M29CANrVv1jCEVMti/
            7r53fd328/nVxtashnSFz7a3l3s9d9pTR/rk/rNpVS2i7JGvCXXE3DeoD6Zf4utD
            MLEs2bI0KabdamIywc77CkVj9WUKd53tlcdcn7AsHwESU4Zjk08ie0kCgYEA4gIa
            R+a9jmKEk9l5Gn7jroxDJdI0gEfuA7It5hshEDcSvjF+Fs5+1tVgfBI1Mx4/0Eaj
            6E57Ln3WFKPJKuG0HwLNanZcqLFgiC/7ANbyKxfONPVrqC2TClImBhkQ74BLafZg
            yY8/N/g/5RIMpYvQ9snBRsah9G2cBfuPTHjku18CgYBHylPQk12dJJEoTZ2msSkQ
            jDtF/Te79JaO1PXY3S08+N2ZBtG0PGTrVoVGm3HBFif8rtXyLxXuBZKzQMnp/Rl0
            d9d43NDHTQLwSZidZpp88s4y5s1BHeom0Y5aK0CR0AzYb3+U7cv/+5eKdvwpNkos
            4JDleoQJ6/TZRt3TqxI6yQKBgA8sdPc+1psooh4LC8Zrnn2pjRiM9FloeuJkpBA+
            4glkqS17xSti0cE6si+iSVAVR9OD6p0+J6cHa8gW9vqaDK3IUmJDcBUjU4fRMNjt
            lXSvNHj5wTCZXrXirgraw/hQdL+4eucNZwEq+Z83hwHWUUFAammGDHmMol0Edqp7
            s1+hAoGBAKCGZpDqBHZ0gGLresidH5resn2DOvbnW1l6b3wgSDQnY8HZtTfAC9jH
            DZERGGX2hN9r7xahxZwnIguKQzBr6CTYBSWGvGYCHJKSLKn9Yb6OAJEN1epmXdlx
            kPF7nY8Cs8V8LYiuuDp9UMLRc90AmF87rqUrY5YP2zw6iNNvUBKs
            -----END RSA PRIVATE KEY-----

Lizenz

Copyright (c) 2017 Tomoyuki Sakurai <[email protected]>

Die Erlaubnis zur Nutzung, Vervielfältigung, Änderung und Verbreitung dieser Software für jeden
Zweck, mit oder ohne Gebühr, wird hiermit gewährt, vorausgesetzt, dass der obige
Urheberrechtshinweis und dieser Erlaubnisschein in allen Kopien erscheinen.

DIE SOFTWARE WIRD "WIE BESEHEN" ZUR VERFÜGUNG GESTELLT, UND DER AUTOR SCHLIESST ALLE GARANTIEN
IN BEZUG AUF DIESE SOFTWARE AUS, EINSCHLIESSLICH ALLER IMPLIZITEN GARANTIEN DER
VERKAUFSFÄHIGKEIT UND EIGNUNG. IN KEINEM FALL HAFTET DER AUTOR FÜR IRGENDEINE SONDER-, DIREKTE, INDIREKTE
ODER FOLGESCHÄDEN ODER FÜR IRGENDEINE SCHÄDEN, DIE AUS DEM VERLUST DER NUTZUNG, DER DATEN ODER DER GEWINNE ENTSTEHEN, OB IN EINER
KLAGE DER VERTRAGSSIACH ODER UNNATÜRLICHEN HANDLUNGEN, DIE AUS DER NUTZUNG ODER LEISTUNG DIESER SOFTWARE RESULTIEREN.

Autoreninformation

Tomoyuki Sakurai tomoyukis@reallyenglish.com

Diese README wurde von qansible erstellt.

Über das Projekt

Manages X509 public and secret keys

Installieren
ansible-galaxy install reallyenglish.x509-certificate
GitHub Repository
Lizenz
isc
Downloads
200
Besitzer