ca

Ansible роль ca

Установите и настройте центр сертификации на вашей системе.

GitHub Версия Проблемы Запросы на изменение Загрузки
github Версия Проблемы ЗапросыНаИзменение Ansible Role

Пример Playbook

Этот пример взят из molecule/default/converge.yml и тестируется при каждом запуске, запросе на изменение и релизе.

---
- имя: Собрать
  хосты: все
  использовать: true
  сбор_фактов: true

  роли:
    - роль: buluma.ca

Машина должна быть подготовлена. В CI это выполняется с помощью molecule/default/prepare.yml:

---
- имя: Подготовить
  хосты: все
  использовать: true
  сбор_фактов: false

  роли:
    - роль: buluma.bootstrap
    - роль: buluma.buildtools
    - роль: buluma.epel
    - роль: buluma.python_pip
    - роль: buluma.openssl
      openssl_items:
        - имя: apache-httpd
          общее_имя: "{{ ansible_fqdn }}"
    - роль: buluma.httpd

Смотрите также полное объяснение и пример о том, как использовать эти роли.

Переменные роли

По умолчанию значения переменных установлены в defaults/main.yml:

---
# файл по умолчанию для ca

# установите ca_init: 'yes' для создания CA
ca_init: true

# ca_own_root: 'yes', если вы хотите иметь свой собственный корневой CA.
# если нет, установите ca_certificate_path вручную
ca_own_root: true

# Пароль для ключа CA.
ca_passphrase: SuP3rS3cr3T

# Общее имя для CA.
ca_common_name: example.com

# Другие данные для CA.
ca_country_name: KE
ca_email_address: [email protected]
ca_organization_name: Very little
ca_organizational_unit_name: Even less
ca_state_or_province_name: Нairobi
ca_locality_name: Нairobi

# Есть два формата для запроса ключа и сертификата:
# 1. С деталями: (включает `name:`)
# ca_requests:
#   - name: certificate1.example.com
#     passphrase: S3creT
#
# 2. Без деталей: (не включает `name:`)
# ca_requests:
#   - "{{ ansible_fqdn }}"

# Вы также можете комбинировать эти форматы:
# ca_requests:
#   - name: certificate1.example.com
#     passphrase: S3creT
#   - "{{ ansible_fqdn }}"

# Куда публиковать сертификаты, обычно место для веб-сервера.
# Если не указано, сертификаты не будут опубликованы.
# {{ httpd_data_directory }} унаследовано от роли buluma.httpd.
ca_publication_location: "{{ httpd_data_directory | default('/tmp') }}/pub"

# Где должны храниться сертификаты? По умолчанию используются предпочтительные
# расположения дистрибуции (см. `vars/main.yml`, под `_ca_openssl_path`.
# Если вам нужен сертификат CA в другом месте, просто используйте что-то вроде этого:
# ca_openssl_path: /my/preferred/path
ca_openssl_path: "{{ _ca_openssl_path[ansible_os_family] | default(_ca_openssl_path['default']) }}"

Требования

Состояние используемых ролей

Следующие роли используются для подготовки системы. Вы можете подготовить свою систему по-другому.

Требование GitHub Версия
buluma.bootstrap Ansible Molecule Версия
buluma.buildtools Ansible Molecule Версия
buluma.epel Ansible Molecule Версия
buluma.httpd Ansible Molecule Версия
buluma.openssl Ansible Molecule Версия
buluma.python_pip Ansible Molecule Версия

Контекст

Эта роль является частью многих совместимых ролей. Ознакомьтесь с документацией этих ролей для получения дополнительной информации.

Вот обзор связанных ролей:

dependencies

Совместимость

Эта роль была протестирована на следующих образах контейнеров:

контейнер теги
EL 9
Debian все
Fedora 38, 39, 40
opensuse все
Ubuntu jammy, noble

Минимальная версия Ansible, требуемая для работы, — 2.12, тесты были выполнены на:

  • предыдущей версии.
  • текущей версии.
  • версии разработки.

Если вы обнаружили проблемы, пожалуйста, регистрируйте их на GitHub

История изменений

История ролей

Лицензия

Apache-2.0

Информация об авторе

Shadow Walker

О проекте

Install and configure a certificate authority on your system.

Установить
ansible-galaxy install buluma/ansible-role-ca
Лицензия
apache-2.0
Загрузки
10589
Владелец
DevOps Engineer