route1337.manage_cloudflared
Ansible Rolle - manage_cloudflared
Dieses Repository enthält die Ansible-Rolle zur Konfiguration eines cloudflared-Servers im WARP-Modus oder im Ingress-Modus.
Was diese Rolle tut
Diese Ansible-Rolle ermöglicht es, cloudflared auf einem Ubuntu 20.04+ Server entweder im WARP-Tunnel-Modus oder im Ingress-Modus zu konfigurieren.
- cloudflared über ein Paket-Repository herunterladen und installieren
- cloudflared konfigurieren
- cloudflared so einstellen, dass es als Dienst gestartet wird
- cloudflared starten
Variablen
Die Tunnel-Konfigurationsdateien müssen bereitgestellt werden, da diese Rolle aus Sicherheitsgründen bewusst keine Authentifizierung und Tunnel-Erstellung einschließt.
Die folgenden Variablen sind erforderlich:
manage_cloudflared.warp
- WARP-Tunneling anstelle von Ingress verwenden (Standard:false
)manage_cloudflared.warp: true manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_warp"
- Entweder die Methode
manage_cloudflared.console_token
oder die lokale Konfigurationsmethode
ODERconsole_token: "BASE64 STRING DES TUNNELTOKENS"
manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_websites" manage_cloudflared.ingresses: - hostname: statuspage.externaldomain.com service: "https://10.1.2.3:443" dont_verify_ssl: true host_header: "status.internaldomain.com" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443"
ZTA verwaltete Tunnel
Wenn Sie manage_cloudflared.console_token
verwenden, müssen Sie keine anderen Variablen angeben, da die Zero Trust-Konsole alles Weitere verwaltet.
Bitte beachten Sie auch, dass die Migration zwischen konfigurationsdateibasierten und ZTA-verwalteten Tunneln nicht funktioniert, da der Dienstinstallations-Test nur prüft, ob der Dienst existiert. Das Installieren eines Dienstes vor dem anderen führt nicht dazu, dass der alte Dienst entfernt wird. Sie müssen den alten Dienst zuerst manuell entfernen.
Testen
Aufgrund der Art des Dienstes, den diese Rolle konfiguriert, erfolgt alle Tests manuell.
TESTING.md enthält Einzelheiten und Anweisungen für Tests.
Unterstützen Sie diese Ansible-Rolle
Der Open-Source-Code von Route 1337 LLC ist stark auf Spenden angewiesen. Wenn Sie diese Ansible-Rolle nützlich finden, ziehen Sie bitte in Betracht, den GitHub Sponsors-Button zu verwenden, um Ihre Unterstützung zu zeigen.
Vielen Dank für Ihre Unterstützung!
Deploy and configure cloudflared using pre-created tunnel credentials
ansible-galaxy install route1337.manage_cloudflared