trombik.x509_certificate
trombik.x509_certificate
Zarządza kluczami tajnymi i/lub publicznymi typu X509. Rola zakłada, że posiadasz już ważny klucz tajny lub podpisany klucz publiczny. Rola nie tworzy ani nie zarządza CSR.
Wymagania
Rola korzysta z kolekcji ansible
. Zobacz requirements.yml
.
Zmienne roli
Zmienna | Opis | Domyślna |
---|---|---|
x509_certificate_dir |
ścieżka do domyślnego katalogu przechowującego certyfikaty i klucze | {{ __x509_certificate_dir }} |
x509_certificate_packages |
lista pakietów do zainstalowania do zarządzania kluczami, tj. walidacja certyfikatów | {{ __x509_certificate_packages }} |
x509_certificate_default_owner |
domyślny właściciel kluczy | {{ __x509_certificate_default_owner }} |
x509_certificate_default_group |
domyślna grupa kluczy | {{ __x509_certificate_default_group }} |
x509_certificate_additional_packages |
lista dodatkowych pakietów do zainstalowania, zainstalowanych przed zarządzaniem certyfikatami i kluczami. Przydatne, gdy właściciel plików nie istnieje, ale ma być stworzony przez inną rolę lub zadanie. Używanie tej zmiennej wymaga ostrożności. Po zainstalowaniu pakietu przez tę rolę, zadanie instalacji pakietu po tej roli nie zostanie uruchomione, co może powodować nieoczekiwane efekty. W takim przypadku stwórz użytkownika i grupę samodzielnie | [] |
x509_certificate_validate_command |
polecenie do walidacji certyfikatu i kluczy. Polecenie musi być zdefiniowane w x509_certificate_validate_command_secret i x509_certificate_validate_command_public jako klucz |
openssl |
x509_certificate_validate_command_secret |
słownik polecenia do walidacji klucza tajnego (patrz poniżej) | {"openssl"=>"openssl rsa -check -in %s"} |
x509_certificate_validate_command_public |
słownik polecenia do walidacji klucza publicznego (patrz poniżej) | {"openssl"=>"openssl x509 -noout -in %s"} |
x509_certificate |
klucze do zarządzania (patrz poniżej) | [] |
x509_certificate_debug_log |
włącz logowanie wrażliwych danych podczas wykonywania roli, jeśli yes . Zauważ, że log wyświetli wartość x509_certificate , w tym klucz tajny, jeżeli yes |
no |
x509_certificate_update_ca_store_command |
polecenie do uruchomienia po aktualizacji magazynu certyfikatów CA | {{ __x509_certificate_update_ca_store_command }} |
x509_certificate_cfssl_scheme |
część URL schematu cfssl |
https |
x509_certificate_cfssl_host |
część hosta URL cfssl |
127.0.0.1 |
x509_certificate_cfssl_port |
port cfssl |
8888 |
x509_certificate_cfssl_endpoint_base_path |
część ścieżki URL cfssl |
/api/v1/cfssl |
x509_certificate_cfssl_retries |
liczba ponownych prób połączenia z cfssl |
3 |
x509_certificate_cfssl_delay |
opóźnienie w sekundach między próbami łączenia z cfssl |
10 |
x509_certificate_cfssl_uri_param |
dodatkowe parametry w słowniku do przekazania do modułu ansible uri podczas łączenia z cfssl |
{} |
x509_certificate_cfssl_certificate_newcert |
lista certyfikatów do wysłania do cfssl . Zobacz poniżej |
[] |
x509_certificate_cfssl_info |
Zobacz poniżej | [] |
x509_certificate_commands |
Zobacz poniżej | [] |
x509_certificate_validate_command_secret
Ta zmienna jest słownikiem. Klucz to nazwa polecenia, a wartość jest używana do walidacji plików kluczy tajnych podczas ich tworzenia.
x509_certificate_validate_command_public
Ta zmienna jest słownikiem. Klucz to nazwa polecenia, a wartość jest używana do walidacji plików certyfikatu publicznego podczas ich tworzenia.
x509_certificate
Ta zmienna to lista słowników. Klucze i wartości są wyjaśnione poniżej.
Klucz | Wartość | Obowiązkowy? |
---|---|---|
name |
Opisowa nazwa kluczy | tak |
state |
jedna z present lub absent . Rola tworzy klucz gdy present i usuwa klucz gdy absent |
tak |
public |
słownik, który reprezentuje certyfikat publiczny | nie |
secret |
słownik, który reprezentuje klucz tajny | nie |
public
i secret
w x509_certificate
public
i secret
muszą zawierać słownik. Słownik jest wyjaśniony poniżej.
Klucz | Wartość | Obowiązkowy? |
---|---|---|
path |
ścieżka do pliku. Jeśli nie zdefiniowana, plik zostanie stworzony w katalogu x509_certificate_dir , z $name.pem |
nie |
owner |
właściciel pliku (domyślnie x509_certificate_default_owner ) |
nie |
group |
grupa pliku (domyślnie x509_certificate_default_group ) |
nie |
mode |
uprawnienia pliku (domyślnie 0444 gdy plik to certyfikat publiczny, 0400 gdy plik to klucz tajny) |
nie |
key |
zawartość klucza | nie |
notify |
Ciąg lub lista nazw handlerów do powiadomienia | nie |
x509_certificate_commands
Ta zmienna jest listą słowników. Każdy element listy to rodzaj mieszanki
ansible.builtin.command
i ansible.builtin.file
. Element jest najpierw przekazywany do ansible.builtin.command
, które ma stworzyć plik, a następnie plik jest poprawiany przez określone owner
, group
i mode
.
Zmienna jest przeznaczona do dowolnej konwersji formatu pliku, takie jak klucz tajny w PKCS#1
do innego klucza tajnego w PKCS#8
, używanego przez niektóre aplikacje, takie jak Java na przykład.
Polecenia są wykonywane na końcu zadań.
Operacja nie jest atomowa.
Akceptowane klucze to:
Nazwa | Opis | Obowiązkowy? |
---|---|---|
cmd |
Polecenie do uruchomienia | Tak |
creates |
Ścieżka do pliku, który ma być stworzony | Tak |
owner |
Nazwa właściciela pliku | Nie |
group |
Nazwa grupy pliku | Nie |
mode |
uprawnienia pliku | Nie |
notify |
Ciąg lub lista nazw handlerów do powiadomienia | Nie |
x509_certificate_cfssl_certificate_newcert
Ponieważ ta zmienna jest bardzo eksperymentalna, jest celowo nieudokumentowana.
Zobacz przykład w tests/serverspec/cfssl.yml
.
x509_certificate_cfssl_info
Wywołuje API info
i pobiera certyfikat CA root z serwera cfssl
.
Ta zmienna to lista słowników. Klucze w słowniku to:
Klucz | Opis | Obowiązkowy? |
---|---|---|
path |
Ścieżka do pliku, w którym przechowywany będzie certyfikat. | tak |
body |
Słownik parametrów ciała do wysłania w żądaniu | tak |
notify |
Lista handlerów do powiadomienia, gdy plik certyfikatu zostanie zmieniony. Domyślnie handler Update root CA store (patrz poniżej) |
nie |
x509_certificate_update_ca_store_command
To polecenie jest wywoływane w handlerze Update root CA store
z
ansible.builtin.command
.
Update root CA store
handler
Powiadom handler Update root CA store
gdy dodasz certyfikat CA do
systemowego magazynu certyfikatów CA.
Ten handler nie działa jeszcze na OpenBSD.
Włączanie trombik.x509_certificate
Możesz włączyć rolę z Twoimi zadaniami lub rolami. Użyj vars
, aby zdefiniować
specyficzne zmienne roli.
- name: Włącz rolę trombik.x509_certificate
include_role:
name: trombik.x509_certificate
vars:
x509_certificate: "{{ my_variable }}"
x509_certificate_debug_log: yes
Jednak gdy chcesz przekazać pojedynczą zmienną, która zawiera zmienne roli,
musisz przekazać swoją zmienną do specjalnej zmiennej mostkowej, x509_certificate_vars
.
- name: Włącz rolę trombik.x509_certificate
include_role:
name: trombik.x509_certificate
vars:
x509_certificate_vars: "{{ my_variable }}"
Następujący przykład NIE działa:
- name: Włącz rolę trombik.x509_certificate
include_role:
name: trombik.x509_certificate
vars: "{{ my_variable }}"
Zobacz Issue 19084 po więcej szczegółów.
Debian
Zmienna | Domyślna |
---|---|
__x509_certificate_dir |
/etc/ssl |
__x509_certificate_packages |
["openssl"] |
__x509_certificate_default_owner |
root |
__x509_certificate_default_group |
root |
FreeBSD
Zmienna | Domyślna |
---|---|
__x509_certificate_dir |
/usr/local/etc/ssl |
__x509_certificate_packages |
[] |
__x509_certificate_default_owner |
root |
__x509_certificate_default_group |
wheel |
__x509_certificate_update_ca_store_command |
/usr/sbin/certctl rehash |
OpenBSD
Zmienna | Domyślna |
---|---|
__x509_certificate_dir |
/etc/ssl |
__x509_certificate_packages |
[] |
__x509_certificate_default_owner |
root |
__x509_certificate_default_group |
wheel |
__x509_certificate_update_ca_store_command |
echo |
RedHat
Zmienna | Domyślna |
---|---|
__x509_certificate_dir |
/etc/ssl |
__x509_certificate_packages |
["openssl"] |
__x509_certificate_default_owner |
root |
__x509_certificate_default_group |
root |
__x509_certificate_update_ca_store_command |
update-ca-trust |
Zależności
Brak
Przykład Playbooka
---
- hosts: localhost
pre_tasks:
- name: Zainstaluj rsyslog na Fedora
ansible.builtin.yum:
name: rsyslog
state: installed
when:
- ansible_distribution == 'Fedora'
- name: Włącz rsyslog
ansible.builtin.service:
name: rsyslog
enabled: yes
when:
- ansible_distribution == 'Fedora'
- name: Uruchom rsyslog
ansible.builtin.service:
name: rsyslog
state: started
when:
- ansible_distribution == 'Fedora'
roles:
- ansible-role-x509_certificate
handlers:
- name: Restartuj foo
command: "logger foo został powiadomiony"
- name: Restartuj bar
command: "logger bar został powiadomiony"
- name: Restartuj buz
command: "logger buz został powiadomiony"
- name: Restartuj foobar
command: "logger foobar został powiadomiony"
vars:
os_project_some_user:
FreeBSD: www
Debian: www-data
RedHat: ftp
OpenBSD: www
project_some_user: "{{ os_project_some_user[ansible_os_family] }}"
os_project_some_group:
FreeBSD: www
Debian: www-data
RedHat: ftp
OpenBSD: www
project_some_group: "{{ os_project_some_group[ansible_os_family] }}"
os_project_quagga_cert_dir:
FreeBSD: /usr/local/etc/quagga/certs
OpenBSD: /etc/quagga/certs
Debian: /etc/quagga/certs
RedHat: /etc/quagga/certs
project_quagga_cert_dir: "{{ os_project_quagga_cert_dir[ansible_os_family] }}"
os_project_quagga_user:
FreeBSD: quagga
Debian: quagga
RedHat: quagga
OpenBSD: _quagga
project_quagga_user: "{{ os_project_quagga_user[ansible_os_family] }}"
os_project_quagga_group:
FreeBSD: quagga
Debian: quagga
RedHat: quagga
OpenBSD: _quagga
project_quagga_group: "{{ os_project_quagga_group[ansible_os_family] }}"
x509_certificate_debug_log: yes
x509_certificate_additional_packages:
- quagga
x509_certificate:
- name: foo
state: present
public:
notify:
- Restartuj foo
- Restartuj buz
key: |
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
- name: bar
state: present
public:
path: /usr/local/etc/ssl/bar/bar.pub
owner: "{{ project_some_user }}"
group: "{{ project_some_group }}"
mode: "0644"
key: |
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
secret:
path: /usr/local/etc/ssl/bar/bar.key
owner: "{{ project_some_user }}"
group: "{{ project_some_group }}"
notify: Restartuj bar
key: |
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
- name: quagga
state: present
public:
path: "{{ project_quagga_cert_dir }}/quagga.pem"
owner: "{{ project_quagga_user }}"
group: "{{ project_quagga_group }}"
key: |
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
secret:
path: "{{ project_quagga_cert_dir }}/quagga.key"
owner: "{{ project_quagga_user }}"
group: "{{ project_quagga_group }}"
mode: "0440"
key: |
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
x509_certificate_commands:
- cmd: "openssl pkcs8 -inform pem -outform pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -in {{ project_quagga_cert_dir }}/quagga.key -out {{ project_quagga_cert_dir }}/pkcs8.key"
creates: "{{ project_quagga_cert_dir }}/pkcs8.key"
owner: "{{ project_quagga_user }}"
group: "{{ project_quagga_group }}"
mode: "0440"
notify: Restartuj foobar
Licencja
Copyright (c) 2017 Tomoyuki Sakurai <y@trombik.org>
Zezwolenie na użycie, kopiowanie, modyfikowanie i dystrybucję tego oprogramowania do dowolnych
celów z lub bez opłat jest niniejszym udzielane, pod warunkiem, że powyższa
informacja o prawach autorskich oraz informacja o zezwoleniu pojawią się we wszystkich kopiach.
OPROGRAMOWANIE JEST DOSTARCZANE "TAK JAK JEST" I AUTOR WYŁĄCZA WSZELKIE GWARANCJE
ODNOŚNIE TEGO OPROGRAMOWANIA, W TYM WSZELKIE IMPLIKOWANE GWARANCJE
HANDLOWOŚCI I PRZYDATNOŚCI DO KONKRETNEGO CELU. W ŻADNYM PRZYPADKU AUTOR NIE PONOSI ODPOWIEDZIALNOŚCI ZA
ŻADNE SZKODY SZCZEGÓLNE, BEZPOŚREDNIE, POŚREDNIE LUB WYNIKOWE LUB JAKIEKOLWIEK ZNACZNE ZNISZCZENIA WYNIKAJĄCE Z UTRATY UŻYTKU, DANYCH LUB ZYSKÓW, CZY TO NA PODSTAWIE
UMOWY, ZANIEDBANIA LUB INNEGO DZIAŁANIA DELIKTWOWEGO, WYNIKAJĄCE Z
LUB W ZWIĄZKU Z UŻYTKOWANIEM LUB REALIZACJĄ TEGO OPROGRAMOWANIA.
Informacja o autorze
Tomoyuki Sakurai y@trombik.org
Ten plik README został stworzony przez qansible
ansible-galaxy install trombik.x509_certificate