bguerel.self_signed_certificate

En-tête

Générez un certificat auto-signé avec votre propre CA

Amour Open Source Auteur CI Téléchargements Ansible Galaxy Version

Remarque : Amener Chrome à accepter un certificat localhost auto-signé.

Description

:exclamation: Avant d'utiliser ce rôle, vous devez savoir que tous mes rôles Ansible sont adaptés à mon infrastructure informatique. Je vous recommande donc de l'analyser attentivement afin de pouvoir l'installer en toute sécurité sur vos serveurs.

Exigences

  • Ansible >= 2.9

Dépendances

  • PyOpenSSL >= 0.15 ou cryptography >= 1.3

Installation

  • git

Utilisez [email protected]:bguerel/self-signed_certificate.git pour récupérer le dernier commit du rôle depuis git.

Plateformes

RedHat:
  versions:
    - toutes
Debian:
  versions:
    - toutes
Suse:
  versions:
    - toutes

Variables de rôle

Les descriptions et les paramètres par défaut pour toutes les variables se trouvent dans le répertoire defaults dans le fichier suivant :

Exemple

Configuration

# Définir un nom de domaine pour chaque nœud.
self_signed_domain:
  example-app-01v:
  - app01.example.local
  example-app-02v:
  - app02.example.local

# Répertoire du certificat
self_signed_cert_path: "/etc/ssl/localcerts"

# L'organisation émettrice du certificat.
self_signed_organization_name: "BGUEREL Self-signed CA"

# Validité du certificat en jours.
self_signed_expiration_date_in_days: 3650

# Générer des paramètres Diffie-Hellman avec la taille par défaut (4096 bits).
self_signed_create_dhparam: oui

Playbook

Utilisez-le dans un playbook comme suit :

- hosts: peu importe
  become: oui
  roles:
    - self-signed_certificate

Licence

Licence MIT

À propos du projet

Generate a self-signed certificate with your own CA

Installer
ansible-galaxy install bguerel.self_signed_certificate
Licence
Unknown
Téléchargements
1.7k
Propriétaire
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision