bguerel.self_signed_certificate

Nagłówek

Generowanie certyfikatu samopodpisanego z własnym CA

Miłość do open source Autor CI Pobrania Ansible Galaxy Wersja

Uwaga: Jak sprawić, aby Chrome zaakceptował samopodpisany certyfikat localhost.

Opis

:exclamation: Zanim użyjesz tej roli, powinieneś wiedzieć, że wszystkie moje role Ansible są dostosowane do mojej infrastruktury IT. Dlatego zalecam dokładną analizę, aby można je było bezpiecznie zainstalować na Twoich serwerach.

Wymagania

  • Ansible >= 2.9

Zależności

  • PyOpenSSL >= 0.15 lub cryptography >= 1.3

Instalacja

  • git

Użyj [email protected]:bguerel/self-signed_certificate.git, aby pobrać najnowsze zmiany z repozytorium git.

Platformy

RedHat:
  wersje:
    - wszystkie
Debian:
  wersje:
    - wszystkie
Suse:
  wersje:
    - wszystkie

Zmienne roli

Opisy i domyślne ustawienia dla wszystkich zmiennych można znaleźć w katalogu defaults w następującym pliku:

Przykład

Konfiguracja

# Zdefiniuj nazwę domeny dla każdego węzła.
self_signed_domain:
  example-app-01v:
  - app01.example.local
  example-app-02v:
  - app02.example.local

# Katalog certyfikatu
self_signed_cert_path: "/etc/ssl/localcerts"

# Nazwa organizacji wydającej certyfikat.
self_signed_organization_name: "BGUEREL Samopodpisane CA"

# Ważność certyfikatu w dniach.
self_signed_expiration_date_in_days: 3650

# Generuj parametry diffie-hellman z domyślnym rozmiarem (4096 bitów).
self_signed_create_dhparam: tak

Playbook

Użyj go w playbooku w następujący sposób:

- hosts: cokolwiek
  become: tak
  roles:
    - self-signed_certificate

Licencja

Licencja MIT

O projekcie

Generate a self-signed certificate with your own CA

Zainstaluj
ansible-galaxy install bguerel.self_signed_certificate
Licencja
Unknown
Pobrania
1.7k
Właściciel
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision