generate-self-signed-cert
Ansible Роль: Генерация Самоподписанного Сертификата
Эта роль помогает сгенерировать самоподписанный сертификат. Она создаст следующие комбинации:
Случай 1:
- ROOT CA
- Промежуточный CA
- Серверный сертификат (с SAN/без SAN)
Случай 2:
- Root CA
- Серверный сертификат (с SAN/без SAN)
Требования
yum
Переменные Роли
Имя | Значение по умолчанию | Обязательно | Описание |
---|---|---|---|
cert_base_dir | /root/cert_base | нет | Директория для сертификатов по умолчанию |
root_cert_bit | 4096 | нет | Размер ключа сертификата Root по умолчанию |
intermediate_cert_bit | 4096 | нет | Размер ключа промежуточного сертификата по умолчанию |
server_cert_bit | 2048 | нет | Размер ключа серверного сертификата по умолчанию |
serial_number | 1000 | нет | Общее значение сертификата - серийный номер |
countryName | CA | нет | Общее значение сертификата - страна |
stateOrProvinceName | ON | нет | Общее значение сертификата - провинция |
localityName | MILTON | нет | Общее значение сертификата - местонахождение |
organizationName | RED HAT | нет | Общее значение сертификата - название организации |
organizationalUnitName | SCE | нет | Общее значение сертификата - название подразделения организации |
emailAddress | test@test.com | нет | Общее значение сертификата - адрес электронной почты |
root_commonName | Root CA | нет | Информация о сертификате Root - общее имя |
intermediate_commonName | Intermediate CA | нет | Информация о промежуточном сертификате - общее имя |
cert_commonName | lb.example.com | нет | Информация о серверном сертификате - общее имя |
use_intermediate_cert | yes | нет | Если нет, промежуточный сертификат не будет выдан |
use_san | yes | нет | Если да, информация SAN будет добавлена с названием CN |
san_dns | нет | Добавить несколько SAN DNS записей | |
san_ip | нет | Добавить несколько SAN IP записей | |
overwrite_server_cert | yes | нет | Удалить директорию серверного сертификата, основанную на названии CN |
clean_all | no | нет | Пересоздать все сертификаты |
Зависимости
Нет
Пример Playbook
- имя: Пример Playbook
хосты: localhost
gather_facts: false
роли:
- { роль: Jooho.generate-self-signed-cert }
Пример Переменных
Сертификат Wildcard:
cert_commonName: *.cloudapps.example.com
Список SAN DNS:
san_dns:
- { индекс: 1, dns: lb.example.com}
- { индекс: 2, dns: master-cluster.example.com}
Список SAN IP:
san_ip:
- { индекс: 1, ip: 192.168.200.205}
ПРИМЕЧАНИЕ
Разрешения для закрытого ключа и сертификата должны быть 400/444, но эта роль ansible использует 777/777, потому что эти файлы будут скопированы куда-то. После копирования рекомендуется изменить разрешения.
Полезные команды
openssl x509 -in {{cert_base_dir}/{{server_cert_commonName}}/{{server_cert_commonName}.cert.pem -text
openssl x509 -in /root/cert_base/lb.example.com/lb.example.com.cert.pem -text
Справочная Документация
Лицензия
BSD/MIT
Информация об авторе
Эта роль была создана в 2017 году Jooho Lee.
Установить
ansible-galaxy install Jooho/ansible-role-generate-self-signed-cert
Лицензия
Unknown
Загрузки
180
Владелец