route1337.manage_cloudflared

Ansible Role - manage_cloudflared

Ce dépôt contient le rôle Ansible pour configurer un serveur cloudflared en mode WARP ou en mode ingress.

Que fait ce rôle

Ce rôle Ansible vous permettra de configurer cloudflared sur un serveur Ubuntu 20.04 ou supérieur, soit en mode tunnel WARP, soit en mode ingress.

  1. Télécharger et installer cloudflared via un dépôt de paquets.
  2. Configurer cloudflared
    1. Faire en sorte que cloudflared démarre en tant que service.
    2. Démarrer cloudflared.

Variables

Les fichiers de configuration des tunnels doivent être fournis, car ce rôle n'inclut pas l'authentification et la création de tunnels pour des raisons de sécurité.

Les variables suivantes sont requises :

  1. manage_cloudflared.warp - Utiliser le tunneling WARP au lieu des ingress (Par défaut : false)
    manage_cloudflared.warp: true
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_warp"
    
  2. Soit la méthode manage_cloudflared.console_token soit la méthode de configuration locale
    console_token: "CHAîne BASE64 DU TOKEN DE TUNNEL"
    
    OU
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_websites"
    manage_cloudflared.ingresses:
       - hostname: statuspage.externaldomain.com
         service: "https://10.1.2.3:443"
         dont_verify_ssl: true
         host_header: "status.internaldomain.com"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
    

Tunnels gérés par ZTA

Si vous utilisez manage_cloudflared.console_token, vous n'avez pas besoin de spécifier d'autres variables, car le Zero Trust Console gérera tout le reste.

De plus, veuillez noter que migrer entre des tunnels gérés par fichiers de configuration et des tunnels gérés par ZTA ne fonctionnera pas, car le test d'installation du service ne vérifie que si le service existe. Ainsi, installer l'un avant l'autre ne supprimera pas l'ancien type de service. Vous devrez d'abord supprimer manuellement l'ancien service.

Tests

En raison de la nature du service que ce rôle configure, tous les tests sont effectués manuellement.
TESTING.md contient des détails et des instructions pour les tests.

Faire un don pour soutenir ce rôle Ansible

Le code open source de Route 1337 LLC dépend fortement des dons. Si vous trouvez ce rôle Ansible utile, merci de considérer l'utilisation du bouton GitHub Sponsors pour montrer votre soutien continu.

Merci pour votre soutien !

À propos du projet

Deploy and configure cloudflared using pre-created tunnel credentials

Installer
ansible-galaxy install route1337.manage_cloudflared
Licence
mit
Téléchargements
147
Propriétaire
Modern InfoSec, Zero Trust, and DevOps consulting for Web2 and Web3 clients.