route1337.manage_cloudflared
Ansible Role - manage_cloudflared
Ce dépôt contient le rôle Ansible pour configurer un serveur cloudflared en mode WARP ou en mode ingress.
Que fait ce rôle
Ce rôle Ansible vous permettra de configurer cloudflared sur un serveur Ubuntu 20.04 ou supérieur, soit en mode tunnel WARP, soit en mode ingress.
- Télécharger et installer cloudflared via un dépôt de paquets.
- Configurer cloudflared
- Faire en sorte que cloudflared démarre en tant que service.
- Démarrer cloudflared.
Variables
Les fichiers de configuration des tunnels doivent être fournis, car ce rôle n'inclut pas l'authentification et la création de tunnels pour des raisons de sécurité.
Les variables suivantes sont requises :
manage_cloudflared.warp
- Utiliser le tunneling WARP au lieu des ingress (Par défaut :false
)manage_cloudflared.warp: true manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_warp"
- Soit la méthode
manage_cloudflared.console_token
soit la méthode de configuration locale
OUconsole_token: "CHAîne BASE64 DU TOKEN DE TUNNEL"
manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_websites" manage_cloudflared.ingresses: - hostname: statuspage.externaldomain.com service: "https://10.1.2.3:443" dont_verify_ssl: true host_header: "status.internaldomain.com" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443"
Tunnels gérés par ZTA
Si vous utilisez manage_cloudflared.console_token
, vous n'avez pas besoin de spécifier d'autres variables, car le Zero Trust Console gérera tout le reste.
De plus, veuillez noter que migrer entre des tunnels gérés par fichiers de configuration et des tunnels gérés par ZTA ne fonctionnera pas, car le test d'installation du service ne vérifie que si le service existe. Ainsi, installer l'un avant l'autre ne supprimera pas l'ancien type de service. Vous devrez d'abord supprimer manuellement l'ancien service.
Tests
En raison de la nature du service que ce rôle configure, tous les tests sont effectués manuellement.
TESTING.md contient des détails et des instructions pour les tests.
Faire un don pour soutenir ce rôle Ansible
Le code open source de Route 1337 LLC dépend fortement des dons. Si vous trouvez ce rôle Ansible utile, merci de considérer l'utilisation du bouton GitHub Sponsors pour montrer votre soutien continu.
Merci pour votre soutien !
Deploy and configure cloudflared using pre-created tunnel credentials
ansible-galaxy install route1337.manage_cloudflared