route1337.manage_cloudflared

Ansible Role - manage_cloudflared

Ten repo zawiera rolę Ansible do konfigurowania serwera cloudflared w trybie WARP lub w trybie ingress.

Co robi ta rola

Ta rola Ansible umożliwia skonfigurowanie cloudflared na serwerze Ubuntu 20.04+ w trybie tunelowania WARP lub w trybie ingress.

  1. Pobierz i zainstaluj cloudflared z repozytorium pakietów.
  2. Skonfiguruj cloudflared:
    1. Ustaw cloudflared, aby uruchamiał się jako usługa.
    2. Uruchom cloudflared.

Zmienne

Pliki konfiguracyjne tunelu muszą być dostarczone, ponieważ ta rola celowo nie zawiera uwierzytelnienia ani tworzenia tuneli z powodów bezpieczeństwa.

Wymagane są następujące zmienne:

  1. manage_cloudflared.warp - Użyj tunelowania WARP zamiast ingress (Domyślnie: false)
    manage_cloudflared.warp: true
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_warp"
    
  2. Metoda manage_cloudflared.console_token lub lokalna metoda konfiguracyjna
    console_token: "BASE64 STRING OF TUNNEL TOKEN"
    
    LUB
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_websites"
    manage_cloudflared.ingresses:
       - hostname: statuspage.externaldomain.com
         service: "https://10.1.2.3:443"
         dont_verify_ssl: true
         host_header: "status.internaldomain.com"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
    

Zarządzane Tunneli ZTA

Jeśli używasz manage_cloudflared.console_token, nie musisz określać żadnych innych zmiennych, ponieważ Zero Trust Console zarządza wszystkim innym.

Dodatkowo, należy zauważyć, że migracja między tunelami zarządzanymi plikiem konfiguracyjnym a zarządzanymi przez ZTA nie zadziała, ponieważ test instalacji usługi sprawdza tylko, czy usługa istnieje, więc zainstalowanie jednej przed drugą nie spowoduje usunięcia starego stylu usługi. Najpierw musisz ręcznie usunąć starą usługę.

Testowanie

Ze względu na charakter usługi, którą ta rola konfiguruje, wszystkie testy są przeprowadzane ręcznie.
TESTING.md zawiera szczegóły i instrukcje dotyczące testowania.

Wsparcie Finansowe Dla Roli Ansible

Kod źródłowy Route 1337 LLC w dużej mierze opiera się na darowiznach. Jeśli uważasz tę rolę Ansible za przydatną, rozważ skorzystanie z przycisku GitHub Sponsors, aby okazanie dalszego wsparcia.

Dziękujemy za wsparcie!

O projekcie

Deploy and configure cloudflared using pre-created tunnel credentials

Zainstaluj
ansible-galaxy install route1337.manage_cloudflared
Licencja
mit
Pobrania
147
Właściciel
Modern InfoSec, Zero Trust, and DevOps consulting for Web2 and Web3 clients.