community.crypto.openssl_privatekey 模块 – 生成 OpenSSL 私钥
注意
此模块是 community.crypto 集合 (版本 2.22.3) 的一部分。
如果您使用的是 ansible
包,则可能已经安装了此集合。它不包含在 ansible-core
中。要检查是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install community.crypto
。您需要其他要求才能使用此模块,请参阅 要求 获取详细信息。
要在 playbook 中使用它,请指定:community.crypto.openssl_privatekey
。
概要
要求
执行此模块的主机需要以下要求。
cryptography >= 1.2.3 (较旧的版本也可能有效)
参数
参数 |
注释 |
---|---|
生成的filesystem对象应具有的属性。 要获取支持的标志,请查看目标系统上 *chattr* 的手册页。 此字符串应按 *lsattr* 显示的相同顺序包含属性。
|
|
创建一个包含时间戳的备份文件,以便您可以意外地用新文件覆盖原始私钥后找回它。 选项
|
|
请注意,并非所有曲线都受所有版本的 为了最大限度地提高互操作性,应使用 我们使用在 IANA TLS 注册表 中定义的曲线名称。 请注意,除了 选项
|
|
即使密钥已存在,是否也应重新生成密钥。 选项
|
|
确定私钥的写入格式。默认情况下,所有支持的密钥都使用PKCS1(传统的OpenSSL格式)。请注意,并非所有密钥都可以在任何格式下导出。 值 请注意,如果现有私钥的格式不匹配,则默认情况下会**重新生成**密钥。要更改此行为,请使用 选项
|
|
确定如果私钥的格式与预期格式不匹配,但所有其他参数都符合预期时,模块的行为。 如果设置为 如果设置为 仅受 选项
|
|
应拥有文件系统对象的组的名称,如同提供给chown一样。 如果未指定,则使用当前用户的当前组,除非您是root用户,在这种情况下,它可以保留之前的拥有权。 |
|
生成的最终文件系统对象应具有的权限。 对于习惯使用/usr/bin/chmod的用户,请记住模式实际上是八进制数。您必须向Ansible提供足够的信息才能正确解析它们。为了获得一致的结果,请引用八进制数(例如, 如果不遵循以上任何规则向Ansible提供数字,则最终会得到一个十进制数,这将产生意外的结果。 从Ansible 1.8开始,模式可以指定为符号模式(例如, 如果未指定 如果未指定 指定 |
|
应拥有文件系统对象的用户的名称,如同提供给chown一样。 如果未指定,则使用当前用户,除非您是root用户,在这种情况下,它可以保留之前的拥有权。 指定数字用户名将被认为是用户ID而不是用户名。避免使用数字用户名以避免此混淆。 |
|
私钥的密码。 |
|
将生成的TLS/SSL私钥写入的文件名。如果未显式设置 |
|
允许配置模块在哪些情况下可以重新生成私钥。如果目标文件不存在,模块将始终生成一个新密钥。 默认情况下,当密钥与模块的选项不匹配时,密钥将被重新生成,除非密钥无法读取或密码不匹配。请注意,这在Ansible 2.10中已**更改**。对于Ansible 2.9,行为如同指定了 如果设置为 如果设置为 如果设置为 如果设置为 如果设置为 请注意,如果 选项
|
|
如果设置为 请注意,特别是如果私钥未加密,您必须确保返回值得到适当处理,并且不会意外写入日志等!谨慎使用! 使用Ansible的 选项
|
|
确定要使用的加密后端。 默认选择是 如果设置为 选项
|
|
SELinux文件系统对象上下文的级别部分。 这是MLS/MCS属性,有时称为 如果设置为 |
|
SELinux文件系统对象上下文的role部分。 如果设置为 |
|
SELinux 文件系统对象上下文中的类型部分。 设置为 |
|
SELinux 文件系统对象上下文中的用户部分。 默认情况下,它使用 设置为 |
|
要生成的 TLS/SSL 密钥的大小(以位为单位)。 默认值: |
|
私钥是否应该存在,如果状态与声明的不同则采取行动。 选项
|
|
用于生成 TLS/SSL 私钥的算法。 请注意, 选项
|
|
影响何时使用原子操作来防止目标文件系统对象的数据损坏或不一致读取。 默认情况下,此模块使用原子操作来防止目标文件系统对象的数据损坏或不一致读取,但有时系统配置错误或损坏,从而阻止此操作。一个例子是 docker 挂载的文件系统对象,无法在容器内部以原子方式更新,只能以不安全的方式写入。 此选项允许 Ansible 在原子操作失败时回退到不安全的文件系统对象更新方法(但是,它不会强制 Ansible 执行不安全写入)。 重要!不安全写入容易出现竞争条件,并可能导致数据损坏。 选项
|
属性
属性 |
支持 |
描述 |
---|---|---|
支持:完全支持 |
可以在 |
|
支持:完全支持 |
在差异模式下,将返回有关已更改内容(或可能需要在 |
|
支持:完全支持 |
使用 Ansible 的严格文件操作函数来确保正确的权限并避免数据损坏。 |
另请参阅
另请参阅
- community.crypto.openssl_privatekey_pipe
无需磁盘访问即可生成 OpenSSL 私钥。
- community.crypto.openssl_privatekey_info
提供 OpenSSL 私钥的信息。
- community.crypto.x509_certificate
生成和/或检查 OpenSSL 证书。
- community.crypto.x509_certificate_pipe
生成和/或检查 OpenSSL 证书。
- community.crypto.openssl_csr
生成 OpenSSL 证书签名请求 (CSR)。
- community.crypto.openssl_csr_pipe
生成 OpenSSL 证书签名请求 (CSR)。
- community.crypto.openssl_dhparam
生成 OpenSSL Diffie-Hellman 参数。
- community.crypto.openssl_pkcs12
生成 OpenSSL PKCS#12 归档文件。
- community.crypto.openssl_publickey
根据其私钥生成 OpenSSL 公钥。
示例
- name: Generate an OpenSSL private key with the default values (4096 bits, RSA)
community.crypto.openssl_privatekey:
path: /etc/ssl/private/ansible.com.pem
- name: Generate an OpenSSL private key with the default values (4096 bits, RSA) and a passphrase
community.crypto.openssl_privatekey:
path: /etc/ssl/private/ansible.com.pem
passphrase: ansible
cipher: auto
- name: Generate an OpenSSL private key with a different size (2048 bits)
community.crypto.openssl_privatekey:
path: /etc/ssl/private/ansible.com.pem
size: 2048
- name: Force regenerate an OpenSSL private key if it already exists
community.crypto.openssl_privatekey:
path: /etc/ssl/private/ansible.com.pem
force: true
- name: Generate an OpenSSL private key with a different algorithm (DSA)
community.crypto.openssl_privatekey:
path: /etc/ssl/private/ansible.com.pem
type: DSA
- name: Generate an OpenSSL private key with elliptic curve cryptography (ECC)
community.crypto.openssl_privatekey:
path: /etc/ssl/private/ansible.com.pem
type: ECC
curve: secp256r1
返回值
常见的返回值已记录在 此处,以下是此模块独有的字段
键 |
描述 |
---|---|
生成的 TLS/SSL 私钥文件的路径。 返回:已更改或成功 示例: |
|
公钥的指纹。将为每个可用的 返回:已更改或成功 示例: |
|
TLS/SSL 私钥的大小(以位为单位)。 返回:已更改或成功 示例: |
|
用于生成 TLS/SSL 私钥的算法。 返回:已更改或成功 示例: |