ansible role certbot
0.3.0
نجمنا على github - إنه يحفزنا كثيرًا!
تثبيت وإدارة certbot
Ansible> = 2.10
Ansible-galaxy تثبيت Claranet.certbot
عامل | القيمة الافتراضية | وصف |
---|---|---|
certbot_packages | ['certbot' ، 'python3-pip'] | اسم الحزمة |
certbot_webroot | /var/www/Letsencrypt | دليل لتحديات HTTP |
certbot_auto_renew | حقيقي | تمكين التجديد شهادة |
certbot_auto_renew_user | جذر | المستخدم لتكوين الشهادة تجديد |
certbot_auto_renew_hour | 3 | ساعة عمل كرون للتجديد |
certbot_auto_renew_minute | 30 | محضر وظيفة cron للتجديد |
certbot_auto_renew_option | -Quiet-لا ترقية | خيارات قيادة التجديد |
certbot_certs | [] | انظر الافتراضات/main.yml للحصول على التفاصيل |
certbot_staging_enabled | حقيقي | استخدام Letsencrypt التدريج |
certbot_create_command | certbot certonly -webroot ... | انظر الافتراضات/main.yml للحصول على التفاصيل |
certbot_plugins | [] | قائمة الإضافات للتثبيت باستخدام PIP |
certbot_plugins_pip_executable | PIP3 | PIP قابلة للتنفيذ لاستخدامها لتثبيت المكونات الإضافية certbot |
certbot_reload_services_before_enabled | حقيقي | إعادة تحميل certbot_reload_services قبل تكوين certbot |
certbot_reload_services_after_enabled | حقيقي | إعادة تحميل certbot_reload_services بعد تكوين certbot |
certbot_reload_services | [] | قائمة الخدمات لإعادة التحميل |
ن/أ
قبل استخدام نوع التحدي هذا ، يجب أن يحتوي الخادم الخاص بك على IP عام ومنطقة سجل DNS تشير إليه.
قبل تكوين CertBot لإصدار شهادة ، يجب عليك إعداد خادم الويب الخاص بك من أجل التعامل مع تحديات CertBot HTTP.
الاسم المستعار/. خيارات Multiviews فهارس symlinksifownermatch تشمل noexec تتطلب جميع منح </directory>
certbot_certs: - البريد الإلكتروني: "[email protected]" certbot_webroot: "/var/www/letsencrypt" المجالات: - "lamp-01.clara.net"- "lamp-02.clara.net" certbot_reload_services: - Apache2
location /.well-known/acme-challenge/ { alias /var/www/letsencrypt/.well-known/acme-challenge/; }
certbot_certs: - البريد الإلكتروني: "[email protected]" certbot_webroot: "/var/www/letsencrypt" المجالات: - "lamp-01.clara.net"- "lamp-02.clara.net" certbot_reload_services: - Nginx
--cert-name
مثل هذا لتجنب إنشاء شهادة جديدة لكل تشغيل ANSIBLE:
--cert-name "{{ _certbot_cert_item.domains | first | regex_replace('^*.(.*)$'
certbot_certs: - البريد الإلكتروني: "[email protected]" المجالات: - "*.molecule.clara.net"- البريد الإلكتروني: "[email protected]" المجالات: - "lamp-01.clara.net"- "lamp-02.clara.net" certbot_reload_services: -nginxcertbot_create_command:>-certbot certonly-dns-route53 {{'-staging-break-my-certs' if certbot_staging_enabled else ''}}-noninteractive-agree-tos-Email {_certbot_cert_email الافتراضي (certbot_admin_email)}} - -cert -name "{{_certbot_cert_item.domains | first | regex_replace ('^*. .domains | انضم إلى ('،')}} certbot_plugins: -certbot-dns-route53 == 1.22.0
--- - المضيفين: الكل الأدوار: - Claranet.Certbot
إصدار ترخيص موزيلا العام 2.0