ansible role certbot
0.3.0
Сыграйте нас на GitHub - это очень мотивирует нас!
Установить и управлять сертификатом
Ansible> = 2,10
Ansible-Galaxy Установка Claranet.certbot
Переменная | Значение по умолчанию | Описание |
---|---|---|
certbot_packages | ['certbot', 'python3-pip'] | Название пакета |
certbot_webroot | /var/www/letsencrypt | Каталог для вызовов HTTP |
certbot_auto_renew | истинный | Включить обновление сертификата |
certbot_auto_renew_user | корень | Пользователь для настройки обновления сертификата |
CERTBOT_AUTO_RENEW_HOUR | 3 | Час работы Крона для обновления |
certbot_auto_renew_minute | 30 | Cron Work Minites для обновления |
CERTBOT_AUTO_RENEW_OPTION | -quiet----- | Параметры для команды Renew |
certbot_certs | [] | См. Defaulting/main.yml для деталей |
certbot_staging_enabled | истинный | Используйте LetsEncrypt Staging |
certbot_create_command | Certbot Certonly -Webroot ... | См. Defaulting/main.yml для деталей |
certbot_plugins | [] | Список плагинов для установки с помощью PIP |
certbot_plugins_pip_executable | PIP3 | PIP -исполняемый файл для использования для установки плагинов CertBot |
certbot_reload_services_before_enabled | истинный | Перезагрузить certbot_reload_services Перед настройкой CERTBOT |
CERTBOT_RELOAD_SERVICES_AFTER_ENABLED | истинный | Перезагрузить certbot_reload_services После настройки CERTBOT |
CERTBOT_RELOAD_SERVICES | [] | Список услуг для перезагрузки |
N/a
Перед использованием этого типа задачи ваш сервер должен иметь публичный IP -адрес и зона записи DNS.
Перед настройкой CERTBOT для выпуска сертификата вы должны настроить свой веб -сервер, чтобы решить CertBot HTTP -задачи.
Псевдоним /.well-known/acme-challenge/ "/var/www/letsencrypt/.well-known/acme-challenge/"< griectory"/var/www/letsencrypt "> allowoverride нет Опции Multiviews Индексы Symlinksifownermatch включает в себя noexec Требуется все предоставлено </каталог>
certbot_certs: - Электронная почта: "[email protected]" certbot_webroot: "/var/www/letsencrypt" домены: - "lamp-01.clara.net"- "lamp-02.clara.net" certbot_reload_services: - apache2
location /.well-known/acme-challenge/ { alias /var/www/letsencrypt/.well-known/acme-challenge/; }
certbot_certs: - Электронная почта: "[email protected]" certbot_webroot: "/var/www/letsencrypt" домены: - "lamp-01.clara.net"- "lamp-02.clara.net" certbot_reload_services: - nginx
--cert-name
, чтобы избежать создания нового сертификата для каждого Ansible Run:
--cert-name "{{ _certbot_cert_item.domains | first | regex_replace('^*.(.*)$'
certbot_certs: - Электронная почта: "[email protected]" Домены: - "*.molecule.clara.net"- электронная почта: "[email protected]" Домены: - "lamp-01.clara.net"- "lamp-02.clara.net" certbot_reload_services: -nginxcertbot_create_command:>-certbot certonly-dns-route53 {{'-staging-break-my-certs' if certbot_staging_enabled else ''}}-noninteractive -agree-tos-email {{_certbot_cert_item.email | по умолчанию (certbot_admin_email)}} -cert -name "{{_certbot_cert_item.domains | first | regex_replace ('^*. (.*) $', 'wildcard.1')}" .domains | join (',')}} certbot_plugins: -certbot-dns-route53 == 1.22.0
--- - Хозяева: Все Роли: - claranet.certbot
Mozilla Public License версия 2.0