ansible role certbot
0.3.0
Sterne uns auf Github - es motiviert uns sehr!
Installieren und Verwalten von CertBot
Ansible> = 2.10
Ansible-Galaxy Installieren Sie Claranet.CertBot
Variable | Standardwert | Beschreibung |
---|---|---|
certbot_packages | ['certbot', 'python3-pip'] | Paketname |
certbot_webroot | /var/www/letSencrypt | Verzeichnis für HTTP -Herausforderungen |
certbot_auto_renew | WAHR | Aktivieren Sie das Zertifikat erneuern |
certbot_auto_renew_user | Wurzel | Benutzer zur Konfiguration der Zertifikaterneuerung |
certbot_auto_renew_hour | 3 | Cron -Beschäftigungsstunde für die Erneuerung |
certbot_auto_renew_minute | 30 | Cron -Beschäftigungsprotokolle zur Erneuerung |
certbot_auto_renew_option | -Quiet-nicht selbst-Upgrade | Optionen für erneuerungsgemäße Befehl |
certbot_certs | [] | Einzelheiten finden Sie unter Standardeinstellungen/Main.yml |
certbot_staging_enabled | WAHR | Verwenden Sie LetSencrypt -Inszenierung |
certbot_create_command | certbot certonly -Webroot ... | Einzelheiten finden Sie unter Standardeinstellungen/Main.yml |
certbot_plugins | [] | Liste der Plugins, die mit PIP installiert werden sollen |
CERTBOT_PLUGINS_PIP_EXECABLE | PIP3 | PIP -ausführbare Datei, um Certbot -Plugins zu installieren |
certbot_reload_services_before_enabled | WAHR | RELOAD certbot_reload_services vor dem Konfigurieren von Certbot neu |
certbot_reload_services_after_enabled | WAHR | RELOAD certbot_reload_services nach Konfigurieren von Certbot |
certbot_reload_services | [] | Liste der Dienste zum Nachladen |
N / A
Bevor Sie diesen Herausforderertyp verwenden, muss Ihr Server über eine öffentliche IP und eine DNS -Datensatzzone verfügen, die darauf hinweist.
Bevor Sie Certbot für die Ausstellung eines Zertifikats konfigurieren, müssen Sie Ihren Webserver einrichten, um CertBot HTTP -Herausforderungen zu bewältigen.
Alias /.well-noken/acme-chalenge/ "/var/www/letsencrypt/.well-nocme-chalenge/"<Directory"/var/www/letSencrypt "> duldOverride keine Optionen Multiviews Indizes SymlinkSifownmatch enthält noexec Verlangen Sie alle gewährt </verzeichneten>
certbot_certs: - E -Mail: "[email protected]" certbot_webroot: "/var/www/letSencrypt" Domains: - "Lamp-01.clara.net"- "Lamp-02.clara.net" certbot_reload_services: - Apache2
location /.well-known/acme-challenge/ { alias /var/www/letsencrypt/.well-known/acme-challenge/; }
certbot_certs: - E -Mail: "[email protected]" certbot_webroot: "/var/www/letSencrypt" Domains: - "Lamp-01.clara.net"- "Lamp-02.clara.net" certbot_reload_services: - Nginx
--cert-name
Option verwenden, um das Erstellen eines neuen Zertifikats für jeden Ansible-Lauf zu vermeiden:
--cert-name "{{ _certbot_cert_item.domains | first | regex_replace('^*.(.*)$'
certbot_certs: - E -Mail: "[email protected]" Domänen: - "*.molecule.clara.net"- E-Mail: "[email protected]" Domänen: - "Lamp-01.clara.net"- "Lamp-02.clara.net" certbot_reload_services: - nginxcertbot_create_command: >- certbot certonly --dns-route53 {{ '--staging --break-my-certs' if certbot_staging_enabled else '' }} --noninteractive --agree-tos --email {{ _certbot_cert_item.email | default (certbot_admin_email)}} -cert -name "{{_certbot_cert_item.domains | zuerst | regex_replace ('^*. .Domains | Join (',')}} certbot_plugins: -certbot-dns-route53 == 1.22.0
--- - Hosts: Alles Rollen: - Claranet.CertBot
Mozilla Public Lizenz Version 2.0