linux-system-roles.nbde_server

nbde_server

ansible-lint.yml ansible-test.yml codeql.yml markdownlint.yml python-unit-test.yml tft.yml tft_citest_bad.yml woke.yml

Rôle Ansible pour configurer des serveurs de chiffrement de disque lié au réseau (par exemple, tang).

Ce rôle prend actuellement en charge tang comme fournisseur et peut configurer des serveurs tang.

Distributions Supportées

  • RHEL-7+, CentOS-7+
  • Fedora

Exigences

Voir ci-dessous

Exigences de la collection

Le rôle nécessite des collections supplémentaires qui sont spécifiées dans meta/collection-requirements.yml. Elles ne sont pas installées automatiquement. Vous devez les installer comme ceci :

ansible-galaxy install -vv -r meta/collection-requirements.yml`

Variables du Rôle

Voici les variables pouvant être passées au rôle :

Variable Par défaut Description
nbde_server_provider tang identifie le fournisseur pour le rôle nbde_server. Nous supportons actuellement tang comme fournisseur, ce qui signifie que le rôle nbde_server est capable de déployer des serveurs tang.
nbde_server_service_state started indique l'état dans lequel le serveur nbde_server doit être. Cela peut être started (par défaut) ou stopped. started signifie que le serveur accepte des connexions, tandis que stopped signifie qu'il n'accepte pas de connexions.
nbde_server_rotate_keys false indique si nous devons faire pivoter les clés existantes, le cas échéant, puis créer de nouvelles clés. Le comportement par défaut (false) est de créer de nouvelles clés, si aucune n'existe, et de ne pas toucher aux clés, si elles existent. Si réglé sur true, les clés existantes seront pivotées et de nouvelles clés seront créées.
nbde_server_fetch_keys false indique si nous devons récupérer des clés sur le nœud de contrôle, auquel cas elles seront placées dans nbde_server_keys_dir. Vous devez définir nbde_server_keys_dir pour utiliser nbde_server_fetch_keys.
nbde_server_deploy_keys false indique si nous devons déployer les clés situées dans le répertoire nbde_server_keys_dir sur les hôtes distants. Vous devez définir nbde_server_keys_dir pour utiliser nbde_server_deploy_keys.
nbde_server_keys_dir spécifie un répertoire sur le nœud de contrôle contenant les clés à déployer sur les hôtes distants. Les clés situées dans le répertoire de premier niveau seront déployées sur chaque hôte distant, tandis que les clés situées dans des sous-répertoires portant le nom des hôtes distants - selon l'inventaire - ne seront déployées que sur ces hôtes spécifiques. nbde_server_keys_dir doit être un chemin absolu. Vous devez le définir pour utiliser nbde_server_fetch_keys et/ou nbde_server_deploy_keys.
nbde_server_manage_firewall false gère le port et la zone du serveur nbde en utilisant le rôle firewall si défini sur true.
nbde_server_manage_selinux false gère le port du serveur nbde en utilisant le rôle selinux si défini sur true.
nbde_server_port 80 numéro de port sur lequel tangd écoutera. Vous devez définir nbde_server_manage_selinux: true si vous souhaitez que le rôle gère l'étiquetage SELinux pour le port. Vous devez définir nbde_server_manage_firewall: true si vous souhaitez que le rôle gère le pare-feu pour le port.
nbde_server_firewall_zone public change la zone par défaut où le port doit être ouvert. Vous devez définir nbde_server_manage_firewall: true pour changer la zone par défaut.

nbde_server_fetch_keys et nbde_server_deploy_keys

Pour utiliser l'une de ces options, vous devez spécifier nbde_server_keys_dir, un répertoire, avec un chemin absolu.

Le comportement de l'utilisation de ces variables est décrit ci-dessous :

Lorsque nbde_server_fetch_keys est défini sur true

Le rôle récupérera les clés des hôtes de la manière suivante :

  • si nbde_server_deploy_keys n'est pas défini, les clés de chaque hôte seront récupérées et placées dans des répertoires portant le nom de l'hôte, à l'intérieur de nbde_server_keys_dir
  • si nbde_server_deploy_keys est défini, seules les clés du premier hôte de l'inventaire seront récupérées, et elles seront placées dans le répertoire de premier niveau de nbde_server_keys_dir

Lorsque nbde_server_deploy_keys est défini sur true

Le rôle déploiera les clés disponibles dans nbde_server_keys_dir, de la manière suivante :

  • les clés situées dans le répertoire de premier niveau de nbde_server_keys_dir seront déployées sur chaque hôte
  • les clés situées dans des sous-répertoires nommés d'après les hôtes dans l'inventaire, à l'intérieur de nbde_server_keys_dir, seront déployées sur cet hôte spécifique

Exemples de Playbooks

Exemple 1 : déployer un serveur NBDE sur chaque hôte de l'inventaire

---
- name: Gérer les serveurs nbde
  hosts: all
  roles:
    - linux-system-roles.nbde_server

Exemple 2 : récupérer les clés depuis les installations de serveurs NBDE

Récupérez les clés de chaque installation de serveur NBDE depuis /root/nbde_server/keys

---
- name: Gérer les clés nbde depuis /root/nbde_server/keys
  hosts: all
  vars:
    nbde_server_fetch_keys: true
    nbde_server_keys_dir: /root/nbde_server/keys
  roles:
    - linux-system-roles.nbde_server

Après cela, vous pourrez sauvegarder vos clés, qui seront placées dans /root/nbde_server/keys, dans des sous-répertoires nommés d'après les hôtes auxquels elles appartiennent.

Exemple 3 : redéployer les clés à partir d'une sauvegarde prise avec l'exemple 2

Pour redéployer les clés, elles doivent être placées dans des sous-répertoires nommés d'après l'hôte sur lequel elles doivent être déployées. Avec /root/nbde_server/keys après l'exemple 2, utilisez le playbook suivant pour redéployer les mêmes clés sur les mêmes hôtes :

---
- name: Gérer nbde et redéployer les clés sauvegardées
  hosts: all
  vars:
    nbde_server_deploy_keys: true
    nbde_server_keys_dir: /root/nbde_server/keys
  roles:
    - linux-system-roles.nbde_server

Exemple 4 : déployer un serveur NBDE et utiliser les mêmes clés sur chaque hôte

NOTE Ceci n'est pas recommandé, mais cela est supporté

---
- name: Gérer nbde avec les mêmes clés sur chaque hôte
  hosts: all
  vars:
    nbde_server_fetch_keys: true
    nbde_server_deploy_keys: true
    nbde_server_keys_dir: /root/nbde_server/keys
  roles:
    - linux-system-roles.nbde_server

Exemple 5 : déployer un serveur NBDE avec un port et une zone personnalisés

---
- name: Gérer nbde avec un port et une zone personnalisés
  hosts: all
  vars:
    nbde_server_manage_firewall: true
    nbde_server_manage_selinux: true
    nbde_server_port: 7500
    nbde_server_firewall_zone: dmz
  roles:
    - linux-system-roles.nbde_server

rpm-ostree

Voir README-ostree.md

Licence

MIT

À propos du projet

Ansible role for configuring Network-Bound Disk Encryption servers (e.g. tang)

Installer
ansible-galaxy install linux-system-roles.nbde_server
Licence
mit
Téléchargements
8.4k
Propriétaire