self_signed_certificate
Создание самоподписанного сертификата с вашим CA
Примечание: Как сделать так, чтобы Chrome принимал самоподписанный сертификат для localhost.
Описание
:exclamation: Прежде чем использовать эту роль, вы должны знать, что все мои роли Ansible адаптированы к моей ИТ-инфраструктуре. Поэтому я рекомендую вам тщательно проанализировать её, чтобы её можно было безопасно установить на ваши серверы.
Требования
- Ansible >= 2.9
Зависимости
- PyOpenSSL >= 0.15 или cryptography >= 1.3
Установка
- git
Используйте [email protected]:bguerel/self-signed_certificate.git
, чтобы получить последний коммит роли из git.
Платформы
RedHat:
версии:
- все
Debian:
версии:
- все
Suse:
версии:
- все
Переменные роли
Описание и настройки по умолчанию для всех переменных можно найти в директории defaults
в следующем файле:
- defaults/main.yml настройки по умолчанию
Пример
Конфигурация
# Определите доменное имя для каждого узла.
self_signed_domain:
example-app-01v:
- app01.example.local
example-app-02v:
- app02.example.local
# Каталог сертификата
self_signed_cert_path: "/etc/ssl/localcerts"
# Удостоверяющее лицо сертификата.
self_signed_organization_name: "BGUEREL Self-signed CA"
# Срок действия сертификата в днях.
self_signed_expiration_date_in_days: 3650
# Генерировать параметры диффи-Хеллмана с размером по умолчанию (4096 бит).
self_signed_create_dhparam: yes
Playbook
Используйте это в playbook следующим образом:
- hosts: whatever
become: yes
roles:
- self-signed_certificate
Лицензия
Установить
ansible-galaxy install bguerel/self-signed_certificate
Лицензия
Unknown
Загрузки
1656
Владелец
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision