ansible role certbot
0.3.0
แสดงเราบน GitHub - มันเป็นแรงบันดาลใจให้เรามาก!
ติดตั้งและจัดการ CertBot
Ansible> = 2.10
Ansible-Galaxy ติดตั้ง claranet.certbot
ตัวแปร | ค่าเริ่มต้น | คำอธิบาย |
---|---|---|
certbot_packages | ['CertBot', 'Python3-Pip'] | ชื่อแพ็คเกจ |
certbot_webroot | /var/www/letsencrypt | ไดเรกทอรีสำหรับความท้าทาย HTTP |
CERTBOT_AUTO_RENEW | จริง | เปิดใช้งานการต่ออายุใบรับรอง |
CERTBOT_AUTO_RENEW_USER | ราก | ผู้ใช้เพื่อกำหนดค่าการต่ออายุใบรับรอง |
CERTBOT_AUTO_RENEW_HOUR | 3 | ชั่วโมงงาน cron สำหรับการต่ออายุ |
CERTBOT_AUTO_RENEW_MINUTE | 30 | CRON JOB MINTESS สำหรับการต่ออายุ |
CERTBOT_AUTO_RENEW_OPTION | -Quiet-ไม่มีการอัปเกรดตัวเอง | ตัวเลือกสำหรับคำสั่งการต่ออายุ |
certbot_certs | - | ดู defaults/main.yml สำหรับรายละเอียด |
certbot_staging_enabled | จริง | ใช้การจัดเตรียม LetSencrypt |
certbot_create_command | certbot certonly - -พรีน | ดู defaults/main.yml สำหรับรายละเอียด |
certbot_plugins | - | รายการปลั๊กอินเพื่อติดตั้งโดยใช้ PIP |
certbot_plugins_pip_executable | pip3 | PIP ทำงานได้เพื่อใช้ในการติดตั้งปลั๊กอิน CertBot |
certbot_reload_services_before_enabled | จริง | โหลดซ้ำ certbot_reload_services ก่อนกำหนดค่า CERTBOT |
certbot_reload_services_after_enabled | จริง | โหลดซ้ำ certbot_reload_services หลังจากกำหนดค่า CERTBOT |
certbot_reload_services | - | รายการบริการที่จะโหลดซ้ำ |
N/A
ก่อนที่จะใช้ประเภทความท้าทายนี้เซิร์ฟเวอร์ของคุณจะต้องมี IP สาธารณะและโซนระเบียน DNS ที่ชี้ไปที่มัน
ก่อนที่จะกำหนดค่า certbot เพื่อออกใบรับรองคุณต้องตั้งค่าเว็บเซิร์ฟเวอร์ของคุณเพื่อจัดการกับความท้าทาย http certbot
นามแฝง /.well-known/acme-challenge/ "/var/www/letsencrypt/.well-knowl/acme-challenge/"< <directory"/var/www/letsencrypt " ตัวเลือก Multiviews Indexes SymlinkSifownermatch รวมถึง NoExec ต้องการ </ไดเรกทอรีทั้งหมดที่ได้รับทั้งหมด>
certbot_certs: - อีเมล: "[email protected]" certbot_webroot: "/var/www/letsencrypt" โดเมน: - "LAMP-01.clara.net"- "LAMP-02.Clara.net" CERTBOT_RELOAD_SERVICES: - Apache2
location /.well-known/acme-challenge/ { alias /var/www/letsencrypt/.well-known/acme-challenge/; }
certbot_certs: - อีเมล: "[email protected]" certbot_webroot: "/var/www/letsencrypt" โดเมน: - "LAMP-01.clara.net"- "LAMP-02.Clara.net" CERTBOT_RELOAD_SERVICES: - nginx
--cert-name
เช่นนี้เพื่อหลีกเลี่ยงการสร้างใบรับรองใหม่สำหรับการรัน ANSIBLE แต่ละครั้ง:
--cert-name "{{ _certbot_cert_item.domains | first | regex_replace('^*.(.*)$'
certbot_certs: - อีเมล: "[email protected]" โดเมน: - "*.molecule.clara.net"- อีเมล: "[email protected]" โดเมน: - "LAMP-01.clara.net"- "LAMP-02.Clara.net" CERTBOT_RELOAD_SERVICES: -nginxcertbot_create_command:>-certbot certonly--dns-route53 {{'-staging-break-my-certs' ถ้า certbot_staging_enabled else '}}-noninteractive ค่าเริ่มต้น (certbot_admin_email)}} --cert -name "{{_certbot_cert_item.domains | ครั้งแรก | regex_replace ('^*. (.*) $' . โดเมน | เข้าร่วม (',')}} certbot_plugins: -CertBot-DNS-Route53 == 1.22.0
- - โฮสต์: ทั้งหมด บทบาท: - Claranet.certbot
Mozilla Public License Version 2.0