ansible role certbot
0.3.0
Estrear -nos no Github - isso nos motiva muito!
Instale e gerencie o certbot
Ansible> = 2.10
Ansible-galaxy Install Claranet.CertBot
Variável | Valor padrão | Descrição |
---|---|---|
certbot_packages | ['certbot', 'python3-pip'] | Nome do pacote |
certbot_webroot | /var/www/letsencrypt | Diretório para desafios HTTP |
certbot_auto_renew | verdadeiro | Ativar renovação do certificado |
CERTBOT_AUTO_RENENCH_USER | raiz | Usuário para configurar a renovação do certificado |
CERTBOT_AUTO_RENENCH_HOUR | 3 | Cron Hour de trabalho para renovar |
CERTBOT_AUTO_RENENCH_MINUTE | 30 | CRON MARTA MINISSO PARA RENOVA |
CERTBOT_AUTO_RENENCH_OPTION | --quiet-Não-Self-upgrade | Opções para renovar comando |
CERTBOT_CERTS | [] | Consulte os padrões/main.yml para obter detalhes |
certbot_staging_enabled | verdadeiro | Use a encenação LetSencrypt |
CERTBOT_CREATE_COMAND | CertBot Certonly -Webroot ... | Consulte os padrões/main.yml para obter detalhes |
CERTBOT_PLUGINS | [] | Lista de plugins para instalar usando PIP |
CERTBOT_PLUGINS_PIP_EXECONDABLE | pip3 | PIP executável para usar para instalar plugins de certbot |
certbot_reload_services_before_enabled | verdadeiro | Reload certbot_reload_services antes de configurar o certbot |
certbot_reload_services_after_enabled | verdadeiro | Reload certbot_reload_services após configurar o certbot |
CERTBOT_RELOAD_SERVICES | [] | Lista de serviços para recarregar |
N / D
Antes de usar esse tipo de desafio, seu servidor deve ter um IP público e uma zona de registro DNS apontando para ele.
Antes de configurar o CERTBOT para emitir um certificado, você deve configurar seu servidor da web para lidar com os desafios do CERTBOT HTTP.
Alias /.well-nknown/acme-challenge/ "/var/www/letsecrypt/.well-known/acme-challenge/"<directory"/var/www/letsencrypt "> allowoverride nenhum Opções Multiviews Indexes SymlinksifowowMatch IncluiNoExec Requer todos os concedidos </Directory>
certbot_certs: - E -mail: "[email protected]" certbot_webroot: "/var/www/letsencrypt" domínios: - "LAMP-01.CLARA.NET"- "LAMP-02.CLARA.NET" CERTBOT_RELOAD_SERVICES: - Apache2
location /.well-known/acme-challenge/ { alias /var/www/letsencrypt/.well-known/acme-challenge/; }
certbot_certs: - E -mail: "[email protected]" certbot_webroot: "/var/www/letsencrypt" domínios: - "LAMP-01.CLARA.NET"- "LAMP-02.CLARA.NET" CERTBOT_RELOAD_SERVICES: - nginx
--cert-name
como essa para evitar a criação de um novo certificado para cada execução do Ansible:
--cert-name "{{ _certbot_cert_item.domains | first | regex_replace('^*.(.*)$'
certbot_certs: - E -mail: "[email protected]" domínios: - "*.molecule.clara.net"- E-mail: "[email protected]" domínios: - "LAMP-01.CLARA.NET"- "LAMP-02.CLARA.NET" CERTBOT_RELOAD_SERVICES: -nginxCertBot_Create_Command:>-CertBot Certonly--DNS-ROUTE53 {{'--STAGING --break-my-Certs' se certbot_staging_enabled else ''}}--noninteractive --gree-tos --Mail {{_CertBot_Cert_Em default (CERTBOT_ADMIN_EMAIL)}} -CERT -NAME "{{_CERTBOT_CERT_ITEM.DOMAINS | Primeiro | regex_replace ('^*. (.*) $', 'WildCard.1')}" --expand -d {_CertBot_Cert_Card.Card.1 ')} "--expand -d {_CertBot_Cert_Cert_Card.1')}}" --expand -d {_CertBot_Cert_Cert_Card.1 ') .domains | junção (',')}} certbot_plugins: -certbot-dns-rote53 == 1.22.0
--- - Hosts: todos papéis: - Claranet.CertBot
Licença pública de Mozilla versão 2.0