linux-system-roles.nbde_server
nbde_server
Rôle Ansible pour configurer des serveurs de chiffrement de disque lié au réseau (par exemple, tang).
Ce rôle prend actuellement en charge tang
comme fournisseur et peut configurer des serveurs tang.
Distributions Supportées
- RHEL-7+, CentOS-7+
- Fedora
Exigences
Voir ci-dessous
Exigences de la collection
Le rôle nécessite des collections supplémentaires qui sont spécifiées dans meta/collection-requirements.yml
. Elles ne sont pas installées automatiquement. Vous devez les installer comme ceci :
ansible-galaxy install -vv -r meta/collection-requirements.yml`
Variables du Rôle
Voici les variables pouvant être passées au rôle :
Variable | Par défaut | Description |
---|---|---|
nbde_server_provider |
tang |
identifie le fournisseur pour le rôle nbde_server . Nous supportons actuellement tang comme fournisseur, ce qui signifie que le rôle nbde_server est capable de déployer des serveurs tang. |
nbde_server_service_state |
started |
indique l'état dans lequel le serveur nbde_server doit être. Cela peut être started (par défaut) ou stopped . started signifie que le serveur accepte des connexions, tandis que stopped signifie qu'il n'accepte pas de connexions. |
nbde_server_rotate_keys |
false |
indique si nous devons faire pivoter les clés existantes, le cas échéant, puis créer de nouvelles clés. Le comportement par défaut (false ) est de créer de nouvelles clés, si aucune n'existe, et de ne pas toucher aux clés, si elles existent. Si réglé sur true , les clés existantes seront pivotées et de nouvelles clés seront créées. |
nbde_server_fetch_keys |
false |
indique si nous devons récupérer des clés sur le nœud de contrôle, auquel cas elles seront placées dans nbde_server_keys_dir . Vous devez définir nbde_server_keys_dir pour utiliser nbde_server_fetch_keys . |
nbde_server_deploy_keys |
false |
indique si nous devons déployer les clés situées dans le répertoire nbde_server_keys_dir sur les hôtes distants. Vous devez définir nbde_server_keys_dir pour utiliser nbde_server_deploy_keys . |
nbde_server_keys_dir |
spécifie un répertoire sur le nœud de contrôle contenant les clés à déployer sur les hôtes distants. Les clés situées dans le répertoire de premier niveau seront déployées sur chaque hôte distant, tandis que les clés situées dans des sous-répertoires portant le nom des hôtes distants - selon l'inventaire - ne seront déployées que sur ces hôtes spécifiques. nbde_server_keys_dir doit être un chemin absolu. Vous devez le définir pour utiliser nbde_server_fetch_keys et/ou nbde_server_deploy_keys . |
|
nbde_server_manage_firewall |
false |
gère le port et la zone du serveur nbde en utilisant le rôle firewall si défini sur true . |
nbde_server_manage_selinux |
false |
gère le port du serveur nbde en utilisant le rôle selinux si défini sur true . |
nbde_server_port |
80 |
numéro de port sur lequel tangd écoutera. Vous devez définir nbde_server_manage_selinux: true si vous souhaitez que le rôle gère l'étiquetage SELinux pour le port. Vous devez définir nbde_server_manage_firewall: true si vous souhaitez que le rôle gère le pare-feu pour le port. |
nbde_server_firewall_zone |
public |
change la zone par défaut où le port doit être ouvert. Vous devez définir nbde_server_manage_firewall: true pour changer la zone par défaut. |
nbde_server_fetch_keys et nbde_server_deploy_keys
Pour utiliser l'une de ces options, vous devez spécifier nbde_server_keys_dir
, un répertoire, avec un chemin absolu.
Le comportement de l'utilisation de ces variables est décrit ci-dessous :
Lorsque nbde_server_fetch_keys
est défini sur true
Le rôle récupérera les clés des hôtes de la manière suivante :
- si
nbde_server_deploy_keys
n'est pas défini, les clés de chaque hôte seront récupérées et placées dans des répertoires portant le nom de l'hôte, à l'intérieur denbde_server_keys_dir
- si
nbde_server_deploy_keys
est défini, seules les clés du premier hôte de l'inventaire seront récupérées, et elles seront placées dans le répertoire de premier niveau denbde_server_keys_dir
Lorsque nbde_server_deploy_keys
est défini sur true
Le rôle déploiera les clés disponibles dans nbde_server_keys_dir
, de la manière suivante :
- les clés situées dans le répertoire de premier niveau de
nbde_server_keys_dir
seront déployées sur chaque hôte - les clés situées dans des sous-répertoires nommés d'après les hôtes dans l'inventaire, à l'intérieur de
nbde_server_keys_dir
, seront déployées sur cet hôte spécifique
Exemples de Playbooks
Exemple 1 : déployer un serveur NBDE sur chaque hôte de l'inventaire
---
- name: Gérer les serveurs nbde
hosts: all
roles:
- linux-system-roles.nbde_server
Exemple 2 : récupérer les clés depuis les installations de serveurs NBDE
Récupérez les clés de chaque installation de serveur NBDE depuis /root/nbde_server/keys
---
- name: Gérer les clés nbde depuis /root/nbde_server/keys
hosts: all
vars:
nbde_server_fetch_keys: true
nbde_server_keys_dir: /root/nbde_server/keys
roles:
- linux-system-roles.nbde_server
Après cela, vous pourrez sauvegarder vos clés, qui seront placées dans /root/nbde_server/keys
, dans des sous-répertoires nommés d'après les hôtes auxquels elles appartiennent.
Exemple 3 : redéployer les clés à partir d'une sauvegarde prise avec l'exemple 2
Pour redéployer les clés, elles doivent être placées dans des sous-répertoires nommés d'après l'hôte sur lequel elles doivent être déployées. Avec /root/nbde_server/keys
après l'exemple 2, utilisez le playbook suivant pour redéployer les mêmes clés sur les mêmes hôtes :
---
- name: Gérer nbde et redéployer les clés sauvegardées
hosts: all
vars:
nbde_server_deploy_keys: true
nbde_server_keys_dir: /root/nbde_server/keys
roles:
- linux-system-roles.nbde_server
Exemple 4 : déployer un serveur NBDE et utiliser les mêmes clés sur chaque hôte
NOTE Ceci n'est pas recommandé, mais cela est supporté
---
- name: Gérer nbde avec les mêmes clés sur chaque hôte
hosts: all
vars:
nbde_server_fetch_keys: true
nbde_server_deploy_keys: true
nbde_server_keys_dir: /root/nbde_server/keys
roles:
- linux-system-roles.nbde_server
Exemple 5 : déployer un serveur NBDE avec un port et une zone personnalisés
---
- name: Gérer nbde avec un port et une zone personnalisés
hosts: all
vars:
nbde_server_manage_firewall: true
nbde_server_manage_selinux: true
nbde_server_port: 7500
nbde_server_firewall_zone: dmz
roles:
- linux-system-roles.nbde_server
rpm-ostree
Voir README-ostree.md
Licence
MIT
Ansible role for configuring Network-Bound Disk Encryption servers (e.g. tang)
ansible-galaxy install linux-system-roles.nbde_server