bguerel.self_signed_certificate
Générez un certificat auto-signé avec votre propre CA
Remarque : Amener Chrome à accepter un certificat localhost auto-signé.
Description
:exclamation: Avant d'utiliser ce rôle, vous devez savoir que tous mes rôles Ansible sont adaptés à mon infrastructure informatique. Je vous recommande donc de l'analyser attentivement afin de pouvoir l'installer en toute sécurité sur vos serveurs.
Exigences
- Ansible >= 2.9
Dépendances
- PyOpenSSL >= 0.15 ou cryptography >= 1.3
Installation
- git
Utilisez [email protected]:bguerel/self-signed_certificate.git
pour récupérer le dernier commit du rôle depuis git.
Plateformes
RedHat:
versions:
- toutes
Debian:
versions:
- toutes
Suse:
versions:
- toutes
Variables de rôle
Les descriptions et les paramètres par défaut pour toutes les variables se trouvent dans le répertoire defaults
dans le fichier suivant :
- defaults/main.yml paramètres par défaut
Exemple
Configuration
# Définir un nom de domaine pour chaque nœud.
self_signed_domain:
example-app-01v:
- app01.example.local
example-app-02v:
- app02.example.local
# Répertoire du certificat
self_signed_cert_path: "/etc/ssl/localcerts"
# L'organisation émettrice du certificat.
self_signed_organization_name: "BGUEREL Self-signed CA"
# Validité du certificat en jours.
self_signed_expiration_date_in_days: 3650
# Générer des paramètres Diffie-Hellman avec la taille par défaut (4096 bits).
self_signed_create_dhparam: oui
Playbook
Utilisez-le dans un playbook comme suit :
- hosts: peu importe
become: oui
roles:
- self-signed_certificate
Licence
À propos du projet
Generate a self-signed certificate with your own CA
Installer
ansible-galaxy install bguerel.self_signed_certificate
Licence
Unknown
Téléchargements
1.7k
Propriétaire
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision