weareinteractive.openssl
Rôle Ansible weareinteractive.openssl
weareinteractive.openssl
est un rôle Ansible qui :
- installe openssl
- configure openssl
- importe des certificats et des clés SSL
- crée un certificat auto-signé
- installe en option les certificats racine CACert
Remarque:
Étant donné qu'Ansible Galaxy prend désormais en charge les organisations, ce rôle a été déplacé de
franklinkim.openssl
àweareinteractive.openssl
!
Installation
Avec ansible-galaxy
:
$ ansible-galaxy install weareinteractive.openssl
Avec requirements.yml
:
- src: weareinteractive.openssl
Avec git
:
$ git clone https://github.com/weareinteractive/ansible-openssl.git weareinteractive.openssl
Dépendances
- Ansible >= 2.4
Variables
Voici une liste de toutes les variables par défaut pour ce rôle, qui sont également disponibles dans defaults/main.yml
.
---
# openssl_keys:
# - name: mykey.key
# key: "mykeycontents"
# - name: myotherkey.key
# cert: "myotherkeycontents"
# mode: "0664"
# owner: "www-data"
# group: "www-data"
# openssl_certs:
# - name: mycert.crt
# cert: "mycertcontents"
# - name: myothercert.crt
# cert: "myothercertcontents"
# mode: "0664"
# owner: "www-data"
# group: "www-data"
# openssl_self_signed:
# - name: foobar.com
# subject:
# C: DE
# ST: Bavaria
# L: Munich
# O: Foo Bar Inc
# CN: foobar.org
# emailAddress: [email protected]
# openssl_config:
# default_bits: 2048
# countryName_default: DE
# stateOrProvinceName_default: Bavaria
# localityName_default: Munich
# organizationName_default: 'My Organization'
# organizationalUnitName_default: 'My Organization Unit'
# commonName_default: 'foobar.com'
# openssl_config_template: templates/openssl.cnf.j2
# clés à importer
openssl_keys: []
# certificats à importer
openssl_certs: []
# chemin vers les certificats
openssl_certs_path: /etc/ssl/certs
# chemin vers les clés
openssl_keys_path: /etc/ssl/private
# propriétaire par défaut de la clé
openssl_default_key_owner: ssl-cert
# groupe par défaut de la clé
openssl_default_key_group: root
# propriétaire par défaut du certificat
openssl_default_cert_owner: root
# groupe par défaut du certificat
openssl_default_cert_group: root
# certificats auto-signés
openssl_self_signed: []
# variables de configuration
openssl_config: {}
# modèle de configuration à installer, relatif à la racine du dépôt ansible
openssl_config_template:
# générer une demande de signature de certificat pour chaque certificat auto-signé
openssl_generate_csr: no
# chemin vers les demandes de signature de certificat
openssl_csrs_path: /etc/ssl/csrs
# les certificats CACert doivent-ils être téléchargés et ajoutés au trousseau de clés ?
openssl_cacert_import: no
# surcharges pour le contrôle de somme de fichier lorsque les certificats racine CACert sont téléchargés.
# doit être la sortie de 'sha256sum <nom du certificat>'
openssl_cacert_class_one_key_sha256: 'c0e0773a79dceb622ef6410577c19c1e177fb2eb9c623a49340de3c9f1de2560'
openssl_cacert_class_three_key_sha256: 'f5badaa5da1cc05b110a9492455a2c2790d00c7175dcf3a7bcb5441af71bf84f'
Handlers
Voici les gestionnaires définis dans handlers/main.yml
.
---
- name: mettre à jour les certificats CA
command: "{{ openssl_cacert_update_certs_command }}"
Utilisation
Voici un exemple de playbook :
---
- hosts: all
roles:
- weareinteractive.openssl
vars:
openssl_keys:
- name: foobar.com.key
key: "-----BEGIN PRIVATE KEY-----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\nArNAJBxDBD66sa5BM9hZV9fG\n-----END PRIVATE KEY-----\n"
openssl_certs:
- name: foobar.com.crt
cert: "-----BEGIN CERTIFICATE-----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\n-----END CERTIFICATE-----\n"
openssl_self_signed:
- name: fooboar.org
subject:
C: DE
ST: Bavaria
L: Munich
O: Foo Bar Inc
CN: foobar.org
emailAddress: null@foobar.org
openssl_keys_path: /etc/my-ssl/private
openssl_certs_path: /etc/my-ssl/certs
openssl_default_key_owner: root
openssl_default_key_group: root
openssl_default_cert_owner: root
openssl_default_cert_group: root
openssl_config:
default_bits: 2048
countryName_default: DE
stateOrProvinceName_default: Bavaria
localityName_default: Munich
organizationName_default: 'My Organization'
organizationalUnitName_default: 'My Organization Unit'
commonName_default: 'foobar.com'
openssl_cacert_import: yes
openssl_generate_csr: yes
Tests
$ git clone https://github.com/weareinteractive/ansible-openssl.git
$ cd ansible-openssl
$ make test
Contribuer
En l'absence d'un guide de style formel, veillez à maintenir le style de codage existant. Ajoutez des tests unitaires et des exemples pour toute nouvelle fonctionnalité ou fonctionnalité modifiée.
- Forkez-le
- Créez votre branche de fonctionnalité (
git checkout -b ma-nouvelle-fonction
) - Commitez vos changements (
git commit -am 'Ajouter une fonctionnalité'
) - Poussez vers la branche (
git push origin ma-nouvelle-fonction
) - Créez une nouvelle Pull Request
Remarque : Pour mettre à jour le fichier README.md
, veuillez installer et exécuter ansible-role
:
$ gem install ansible-role
$ ansible-role docgen
Licence
Copyright (c) We Are Interactive sous licence MIT.
ansible-galaxy install weareinteractive.openssl