community.aws.iam_server_certificate 模块 – 管理用于 ELB 和 CloudFront 的 IAM 服务器证书
注意
此模块是 community.aws 集合 (版本 9.0.0) 的一部分。
如果您使用的是 ansible 包,则可能已安装此集合。它不包含在 ansible-core 中。要检查它是否已安装,请运行 ansible-galaxy collection list。
要安装它,请使用:ansible-galaxy collection install community.aws。您需要其他要求才能使用此模块,请参阅 要求 获取详细信息。
要在 playbook 中使用它,请指定:community.aws.iam_server_certificate。
community.aws 1.0.0 中的新增功能
概要
- 允许管理 IAM 服务器证书。 
要求
在执行此模块的主机上需要以下要求。
- python >= 3.6 
- boto3 >= 1.28.0 
- botocore >= 1.31.0 
参数
| 参数 | 注释 | 
|---|---|
| AWS 访问密钥 ID。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 还可以使用  aws_access_key 和 profile 选项是互斥的。 aws_access_key_id 别名在 5.1.0 版本中添加,以与 AWS botocore SDK 保持一致。 ec2_access_key 别名已弃用,并将在 2024-12-01 后的某个版本中移除。 
 | |
| 用于验证 SSL 证书的 CA 捆绑包的位置。 还可以使用  | |
| 用于修改 botocore 配置的字典。 可以在 AWS 文档中找到参数 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config。 | |
| PEM 编码格式的证书正文内容。 | |
| PEM 编码格式的 CA 证书链内容。 | |
| 使用  还可以使用  选项 
 | |
| 默认情况下,模块不会上传已上传到 AWS 的证书。 如果 dup_ok=True,则只要名称唯一,它就会上传证书。 此值的默认值在 5.0.0 版本中更改为  选项 
 | |
| 连接到的 URL,而不是默认的 AWS 端点。虽然这可以用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。 还可以使用  ec2_url 和 s3_url 别名已弃用,将在 2024-12-01 之后的一个版本中移除。 对  | |
| PEM 编码格式的私钥内容。 | |
| 要添加、更新或删除的证书名称。 | |
| 当 state=present 时,这将更新证书的名称。 如果定义了此参数,则将忽略 cert、key 和 cert_chain 参数。 | |
| 当 state=present 时,这将更新证书的路径。 如果定义了此参数,则将忽略 cert、key 和 cert_chain 参数。 | |
| 创建或更新时,指定证书的所需路径。 默认值:  | |
| 用于身份验证的命名 AWS 配置文件。 有关命名配置文件的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html。 也可以使用  profile 选项与 aws_access_key、aws_secret_key 和 security_token 选项互斥。 | |
| 要使用的 AWS 区域。 对于 IAM、Route53 和 CloudFront 等全局服务,将忽略 region。 也可以使用  有关更多信息,请参见 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region。 
 对  | |
| AWS 密钥访问密钥。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以按优先级递减的顺序使用  secret_key 和 profile 选项互斥。 aws_secret_access_key 别名在 5.1.0 版本中添加,以与 AWS botocore SDK 保持一致。 ec2_secret_key 别名已弃用,将在 2024-12-01 之后的一个版本中移除。 对  | |
| 用于临时凭据的 AWS STS 会话令牌。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以按优先级递减的顺序使用  security_token 和 profile 选项互斥。 别名 aws_session_token 和 session_token 在 3.2.0 版本中添加,参数名称在 6.0.0 版本中从 security_token 重命名为 session_token。 security_token、aws_security_token 和 access_token 别名已弃用,将在 2024-12-01 之后的一个版本中移除。 对  | |
| 创建(或更新)还是删除证书。 如果定义了 new_path 或 new_name,则指定 present 将尝试更新这些参数。 选项 
 | |
| 设置为  强烈建议不要设置 validate_certs=false,作为替代方案,请考虑设置 aws_ca_bundle。 选项 
 | 
备注
注意
- 警告:对于模块,环境变量和配置文件是从 Ansible 的“主机”上下文而不是“控制器”上下文读取的。因此,可能需要显式地将文件复制到“主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible 的“控制器”上下文而不是“主机”上下文读取的。 
- Ansible 使用的 AWS SDK (boto3) 也可能从 Ansible “主机”上下文中的配置文件(通常为 - ~/.aws/credentials)读取凭据和其他设置(例如区域)的默认值。有关更多信息,请参见 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html。
示例
- name: Basic server certificate upload from local file
  community.aws.iam_server_certificate:
    name: very_ssl
    state: present
    cert: "{{ lookup('file', 'path/to/cert') }}"
    key: "{{ lookup('file', 'path/to/key') }}"
    cert_chain: "{{ lookup('file', 'path/to/certchain') }}"
- name: Server certificate upload using key string
  community.aws.iam_server_certificate:
    name: very_ssl
    state: present
    path: "/a/cert/path/"
    cert: "{{ lookup('file', 'path/to/cert') }}"
    key: "{{ lookup('file', 'path/to/key') }}"
    cert_chain: "{{ lookup('file', 'path/to/certchain') }}"
- name: Basic rename of existing certificate
  community.aws.iam_server_certificate:
    name: very_ssl
    new_name: new_very_ssl
    state: present
