LIP-Computing.ssl-certs

ansible-role-ssl-certs

Generuj i/lub wdrażaj certyfikat SSL

Dostępne na Ansible Galaxy: LIP-Computing.ssl-certs

Przykłady

Przykład generowania samopodpisanego certyfikatu SSL

 - hosts: all
   roles:
     - LIP-Computing.ssl-certs

To stworzy certyfikat i klucz prywatny w:

  • /etc/ssl/myserver.mydomain.com.key
  • /etc/ssl/myserver.mydomain.com.pem

Przykład wdrażania certyfikatu SSL

Podano dwa przykłady playbooków:

 - hosts: all
   roles:
    - role: LIP-Computing.ssl-certs
      ssl_certs_common_name: "example.com"
 - hosts: all
   roles:
    - role: LIP-Computing.ssl-certs
      ssl_certs_common_name: "myhost.mydomain"
      ssl_certs_country: "PT"
      ssl_certs_locality: "Lizbona"
      ssl_certs_organization: "LIP"
      ssl_certs_state: "Lizbona"
      ssl_certs_path_owner: "root"
      ssl_certs_path_group: "root"
      ssl_certs_generate_dh_param: true

Certyfikat musi być umieszczony w files/ssl/example.com.key i files/ssl/example.com.pem. Jeśli ich nie ma, zostaną wygenerowane jako samopodpisany certyfikat w /etc/ssl/example.com.key oraz /etc/ssl/example.com.pem, używając podanej nazwy.

Przykład wdrażania certyfikatu SSL z lokalnymi plikami klucza/pem

 - hosts: all
   roles:
    - role: LIP-Computing.ssl-certs
      ssl_certs_local_privkey_path: '/path/to/example.com.key'
      ssl_certs_local_cert_path: '/path/to/example.com.pem'

Przykład wdrażania certyfikatu SSL przechowywanego w zmiennych

Certyfikat SSL i klucz to po prostu tekst, który można przechować jako zmienną, co jest przydatne przy używaniu ansible vault.

Przykładowe dane zmiennej, zwróć uwagę, jak tekst jest wcięty. To jest potrzebne, aby prawidłowo wstawić tekst za pomocą modułu szablonów.

ssl_certs_local_privkey_data: |
  -----BEGIN RSA PRIVATE KEY-----
  MIIEpQIBAAKCAQEAu2uhv2cjoN4F3arUZ5cDrwuxf3koCwrKSK75as0WZoxYrpyw
  Lyx9ldyD4nGabVep0R/uAgQ/HqEf2jC7WIvGcEq8bHB9PyEEWzT8IjKQX0YTc//4
  gkHBkpyU0fVrj5nkc30EIbcbH4RHRDwye4VhP/iCPchDG7OqvCyOdm8=
  -----END RSA PRIVATE KEY-----
ssl_certs_local_cert_data: |
  -----BEGIN CERTIFICATE-----
  MIIDmzCCAoOgAwIBAgIJAKWMlgLwrBzXMA0GCSqGSIb3DQEBCwUAMGQxCzAJBgNV
  QAL3naEfBSZBl0tBohuxn8Xd3yLPuKGUOk3pSL1IJy0Ca6p+QwjkaZUd9X3gf1V2
  SEfYSaGPvfIlSuHIshno
  -----END CERTIFICATE-----

Następnie po prostu dodaj rolę, jak w pierwszym przykładzie.

Przykład użycia tej roli z moją rolą Nginx: jdauphant.nginx

 - hosts: all
   roles:
     - LIP-Computing.ssl-certs
       ssl_certs_generate_dh_param: true
     - role: jdauphant.nginx
       nginx_configs:
          ssl:
               - ssl_certificate_key {{ssl_certs_privkey_path}}
               - ssl_certificate     {{ssl_certs_cert_path}}
               - ssl_dhparam         {{ssl_certs_dhparam_path}}
       nginx_sites:
          default:
               - listen 443 ssl
               - server_name _
               - root "/usr/share/nginx/html"
               - index index.html
O projekcie

Generate and/or deploy SSL certificate

Zainstaluj
ansible-galaxy install LIP-Computing.ssl-certs
Licencja
bsd-2-clause
Pobrania
70
Właściciel
LIP Computing group