acandid.httpd

Rôle Ansible : httpd

=========

Un rôle Ansible simple pour installer et configurer le serveur web Apache pour RHEL/CentOS 7.

  • Installer les paquets nécessaires ;

  • Maintenir le fichier de configuration principal ;

  • Installer des fichiers de certificat personnalisés ;

Exigences

  • Les paramètres du pare-feu ne sont pas considérés comme une préoccupation de ce rôle.

Variables du Rôle

Aucune des variables ci-dessous n'est obligatoire

Variable Par défaut Commentaires
web_customlog logs/access_log Emplacement du fichier de journal d'accès (http)
web_vhosts.documentroot '/var/www/html' Chemin vers le répertoire racine (répertoire contenant les fichiers html)
web_errorlog logs/error_log Emplacement du fichier de journal d'erreurs (http)
web_ssl_port 443 Numéro de port pour les connexions https
web_port 80 Numéro de port pour les connexions http
web_vhosts.serveradmin webmaster@votredomaine.com Adresse e-mail de l'administrateur du serveur
web_vhost_servername Nom d’hôte que le serveur utilise pour s’identifier
certificate_chain_file /etc/pki/tls/certs/ Nom d'un fichier de chaîne de certificats. Voir ci-dessous, Installation des certificats
certificate_file /etc/pki/tls/certs/ Nom du fichier de certificat. Voir ci-dessous, Installation des certificats
certificate_key_file /etc/pki/tls/private/ Nom du fichier de clé de certificat. Voir ci-dessous, Installation des certificats
web_ssl_cipher_suite ... Voir variables par défaut
web_ssl_protocol 'all -SSLv3 -SSLv2' Spécifie les versions de protocole SSL/TLS utilisables
web_allow_override "All" AllowOverride
web_options "-Indexes +FollowSymLinks" Options

Dépendances

Pas de dépendances.

Installation des certificats

Par défaut, le rôle utilise le certificat auto-signé généré lors de l'installation de mod_ssl. Si vous souhaitez utiliser un certificat personnalisé, mettez-le dans un sous-répertoire nommé files/, relatif à l'emplacement de votre playbook principal. Ensuite, définissez les variables de rôle appropriées. Pour des instructions sur la façon de configurer vos propres certificats (auto-signés), voyez par exemple le Wiki CentOS.

Par exemple, vous avez une clé de serveur example.com.key et un fichier de certificat example.com.crt. La structure du répertoire devrait être la suivante :

.
└── files
    ├── example.com.crt
    └── example.com.key
    |__ root-certificate.crt   # exemple de fichier CA

Il en va de même pour un fichier de chaîne de certificats et un fichier de certificat CA. Assurez-vous qu'ils sont disponibles dans le répertoire files/, et définissez la variable certificate_chain_file.

Exemple de Playbook


  • hôtes : serveur

    devenir : oui

    vars:

    • vhost_name: "example" # Entrez le nom de votre vhost exemple : votredomaine.com et cette fonction créera le fichier yourdomain.com.conf et ssl.yourdomain.com.conf

    rôles:

    • /path/acandid.httpd

...

Contributions

Les problèmes, demandes de fonctionnalités et idées sont appréciés et peuvent être publiés dans la section Issues.

Informations sur l'Auteur

LinkedIn : https://br.linkedin.com/in/almircandido

À propos du projet

Install httpd and ssl.

Installer
ansible-galaxy install acandid.httpd
Licence
gpl-3.0
Téléchargements
1.3k
Propriétaire