bguerel.self_signed_certificate
Generowanie certyfikatu samopodpisanego z własnym CA
Uwaga: Jak sprawić, aby Chrome zaakceptował samopodpisany certyfikat localhost.
Opis
:exclamation: Zanim użyjesz tej roli, powinieneś wiedzieć, że wszystkie moje role Ansible są dostosowane do mojej infrastruktury IT. Dlatego zalecam dokładną analizę, aby można je było bezpiecznie zainstalować na Twoich serwerach.
Wymagania
- Ansible >= 2.9
Zależności
- PyOpenSSL >= 0.15 lub cryptography >= 1.3
Instalacja
- git
Użyj [email protected]:bguerel/self-signed_certificate.git
, aby pobrać najnowsze zmiany z repozytorium git.
Platformy
RedHat:
wersje:
- wszystkie
Debian:
wersje:
- wszystkie
Suse:
wersje:
- wszystkie
Zmienne roli
Opisy i domyślne ustawienia dla wszystkich zmiennych można znaleźć w katalogu defaults
w następującym pliku:
- defaults/main.yml domyślne ustawienia
Przykład
Konfiguracja
# Zdefiniuj nazwę domeny dla każdego węzła.
self_signed_domain:
example-app-01v:
- app01.example.local
example-app-02v:
- app02.example.local
# Katalog certyfikatu
self_signed_cert_path: "/etc/ssl/localcerts"
# Nazwa organizacji wydającej certyfikat.
self_signed_organization_name: "BGUEREL Samopodpisane CA"
# Ważność certyfikatu w dniach.
self_signed_expiration_date_in_days: 3650
# Generuj parametry diffie-hellman z domyślnym rozmiarem (4096 bitów).
self_signed_create_dhparam: tak
Playbook
Użyj go w playbooku w następujący sposób:
- hosts: cokolwiek
become: tak
roles:
- self-signed_certificate
Licencja
Zainstaluj
ansible-galaxy install bguerel.self_signed_certificate
Licencja
Unknown
Pobrania
1.7k
Właściciel
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision