self_signed_certificate

Заголовок

Создание самоподписанного сертификата с вашим CA

Любовь к открытому коду Автор CI Скачивания Ansible Galaxy Версия

Примечание: Как сделать так, чтобы Chrome принимал самоподписанный сертификат для localhost.

Описание

:exclamation: Прежде чем использовать эту роль, вы должны знать, что все мои роли Ansible адаптированы к моей ИТ-инфраструктуре. Поэтому я рекомендую вам тщательно проанализировать её, чтобы её можно было безопасно установить на ваши серверы.

Требования

  • Ansible >= 2.9

Зависимости

  • PyOpenSSL >= 0.15 или cryptography >= 1.3

Установка

  • git

Используйте [email protected]:bguerel/self-signed_certificate.git, чтобы получить последний коммит роли из git.

Платформы

RedHat:
  версии:
    - все
Debian:
  версии:
    - все
Suse:
  версии:
    - все

Переменные роли

Описание и настройки по умолчанию для всех переменных можно найти в директории defaults в следующем файле:

Пример

Конфигурация

# Определите доменное имя для каждого узла.
self_signed_domain:
  example-app-01v:
  - app01.example.local
  example-app-02v:
  - app02.example.local

# Каталог сертификата
self_signed_cert_path: "/etc/ssl/localcerts"

# Удостоверяющее лицо сертификата.
self_signed_organization_name: "BGUEREL Self-signed CA"

# Срок действия сертификата в днях.
self_signed_expiration_date_in_days: 3650

# Генерировать параметры диффи-Хеллмана с размером по умолчанию (4096 бит).
self_signed_create_dhparam: yes

Playbook

Используйте это в playbook следующим образом:

- hosts: whatever
  become: yes
  roles:
    - self-signed_certificate

Лицензия

Лицензия MIT

О проекте

Generate a self-signed certificate with your own CA

Установить
ansible-galaxy install bguerel/self-signed_certificate
Лицензия
Unknown
Загрузки
1656
Владелец
Deep focus on Ansible! #systemengineer, #devops, #automation, #provision