LIP-Computing.ssl-certs
ansible-role-ssl-certs
Generuj i/lub wdrażaj certyfikat SSL
Dostępne na Ansible Galaxy: LIP-Computing.ssl-certs
Przykłady
Przykład generowania samopodpisanego certyfikatu SSL
- hosts: all
roles:
- LIP-Computing.ssl-certs
To stworzy certyfikat i klucz prywatny w:
/etc/ssl/myserver.mydomain.com.key
/etc/ssl/myserver.mydomain.com.pem
Przykład wdrażania certyfikatu SSL
Podano dwa przykłady playbooków:
- hosts: all
roles:
- role: LIP-Computing.ssl-certs
ssl_certs_common_name: "example.com"
- hosts: all
roles:
- role: LIP-Computing.ssl-certs
ssl_certs_common_name: "myhost.mydomain"
ssl_certs_country: "PT"
ssl_certs_locality: "Lizbona"
ssl_certs_organization: "LIP"
ssl_certs_state: "Lizbona"
ssl_certs_path_owner: "root"
ssl_certs_path_group: "root"
ssl_certs_generate_dh_param: true
Certyfikat musi być umieszczony w files/ssl/example.com.key
i files/ssl/example.com.pem
. Jeśli
ich nie ma, zostaną wygenerowane jako samopodpisany certyfikat w
/etc/ssl/example.com.key
oraz /etc/ssl/example.com.pem
, używając podanej nazwy.
Przykład wdrażania certyfikatu SSL z lokalnymi plikami klucza/pem
- hosts: all
roles:
- role: LIP-Computing.ssl-certs
ssl_certs_local_privkey_path: '/path/to/example.com.key'
ssl_certs_local_cert_path: '/path/to/example.com.pem'
Przykład wdrażania certyfikatu SSL przechowywanego w zmiennych
Certyfikat SSL i klucz to po prostu tekst, który można przechować jako zmienną, co jest przydatne przy używaniu ansible vault.
Przykładowe dane zmiennej, zwróć uwagę, jak tekst jest wcięty. To jest potrzebne, aby prawidłowo wstawić tekst za pomocą modułu szablonów.
ssl_certs_local_privkey_data: |
-----BEGIN RSA PRIVATE KEY-----
MIIEpQIBAAKCAQEAu2uhv2cjoN4F3arUZ5cDrwuxf3koCwrKSK75as0WZoxYrpyw
Lyx9ldyD4nGabVep0R/uAgQ/HqEf2jC7WIvGcEq8bHB9PyEEWzT8IjKQX0YTc//4
gkHBkpyU0fVrj5nkc30EIbcbH4RHRDwye4VhP/iCPchDG7OqvCyOdm8=
-----END RSA PRIVATE KEY-----
ssl_certs_local_cert_data: |
-----BEGIN CERTIFICATE-----
MIIDmzCCAoOgAwIBAgIJAKWMlgLwrBzXMA0GCSqGSIb3DQEBCwUAMGQxCzAJBgNV
QAL3naEfBSZBl0tBohuxn8Xd3yLPuKGUOk3pSL1IJy0Ca6p+QwjkaZUd9X3gf1V2
SEfYSaGPvfIlSuHIshno
-----END CERTIFICATE-----
Następnie po prostu dodaj rolę, jak w pierwszym przykładzie.
Przykład użycia tej roli z moją rolą Nginx: jdauphant.nginx
- hosts: all
roles:
- LIP-Computing.ssl-certs
ssl_certs_generate_dh_param: true
- role: jdauphant.nginx
nginx_configs:
ssl:
- ssl_certificate_key {{ssl_certs_privkey_path}}
- ssl_certificate {{ssl_certs_cert_path}}
- ssl_dhparam {{ssl_certs_dhparam_path}}
nginx_sites:
default:
- listen 443 ssl
- server_name _
- root "/usr/share/nginx/html"
- index index.html
Zainstaluj
ansible-galaxy install LIP-Computing.ssl-certs
Licencja
bsd-2-clause
Pobrania
70
Właściciel
LIP Computing group