ansible role certbot
0.3.0
Estratas en Github, ¡nos motiva mucho!
Instalar y administrar certbot
Ansible> = 2.10
Ansible-Galaxy install Claranet.Certbot
Variable | Valor predeterminado | Descripción |
---|---|---|
certbot_packages | ['CertBot', 'Python3-Pip'] | Nombre del paquete |
certbot_webroot | /var/www/letsencrypt | Directorio para desafíos HTTP |
certbot_auto_renew | verdadero | Habilitar certificado renovar |
certbot_auto_renew_user | raíz | Usuario para configurar el certificado Renovar |
certbot_auto_renew_hour | 3 | Hora de trabajo de Cron para renovar |
certbot_auto_renew_minute | 30 | Minutos del trabajo de Cron para renovar |
certbot_auto_renew_option | --quiet--No-Self-Upgrade | Opciones para el comando de renovación |
certbot_certs | [] | Consulte los valores predeterminados/main.yml para más detalles |
certbot_staging_enabled | verdadero | Usar la puesta en escena de Letsencrypt |
certbot_create_command | CertBot Certonly - -Webroot ... | Consulte los valores predeterminados/main.yml para más detalles |
certbot_plugins | [] | Lista de complementos para instalar usando PIP |
certbot_plugins_pip_executable | pip3 | PIP Ejecutable para usar para instalar complementos CERTBOT |
certbot_reload_services_before_enabled | verdadero | Recargar certbot_reload_services antes de configurar certbot |
certbot_reload_services_after_enabled | verdadero | Recargar certbot_reload_services después de configurar certbot |
CERTBOT_RELOAD_SERVICES | [] | Lista de servicios para recargar |
N / A
Antes de usar este tipo de desafío, su servidor debe tener una IP pública y una zona de registro DNS que lo apunte.
Antes de configurar CERTBOT para emitir un certificado, debe configurar su servidor web para manejar los desafíos CERTBOT HTTP.
Alias /.well- conocido/acme-challenge/ "/var/www/letsencrypt/.well- conocido/acme-challenge/"<directory"/var/www/letsenchrypt "> Ellowoverride Ninguno Opciones Multiviews Índices SymlinkSifoWnownermatch incluyenoExec Requiere todos los concedidos </directorio>
CERTBOT_CERTS: - Correo electrónico: "[email protected]" certbot_webroot: "/var/www/letsencrypt" dominios: - "Lamp-01.Clara.net"- "Lamp-02.Clara.net" CERTBOT_RELOAD_SERVICES: - Apache2
location /.well-known/acme-challenge/ { alias /var/www/letsencrypt/.well-known/acme-challenge/; }
CERTBOT_CERTS: - Correo electrónico: "[email protected]" certbot_webroot: "/var/www/letsencrypt" dominios: - "Lamp-01.Clara.net"- "Lamp-02.Clara.net" CERTBOT_RELOAD_SERVICES: - nginx
--cert-name
como esta para evitar crear un nuevo certificado para cada ejecución ansible:
--cert-name "{{ _certbot_cert_item.domains | first | regex_replace('^*.(.*)$'
CERTBOT_CERTS: - correo electrónico: "[email protected]" Dominios: - "*.molecule.clara.net"- correo electrónico: "[email protected]" Dominios: - "Lamp-01.Clara.net"- "Lamp-02.Clara.net" CERTBOT_RELOAD_SERVICES: -nginxcertbot_create_command:>-certbot certonly --dns-route53 {{'--staging --break-my-certs' if certbot_staging_enabled else ''}}--nointeractive --agree-tos --Mail {{_certbot_cert_item.email | default (certbot_admin_email)}} - -cert -name "{{_certbot_cert_item.domains | primer | regex_replace ('^*. (.*) $', 'Wildcard.1')}}" --expand -d {_certbot_cert_item .domanes | unir (',')}} certbot_plugins: -CertBot-DNS-Rute53 == 1.22.0
--- - Anfitriones: todos Roles: - Claranet.certbot
Mozilla Public License Versión 2.0