config_ss_domain: "{{ config_ss_domain_promp.user_input | default(SITE) }}"
- name: Bloc demande des autres options
- when: SITE != 'WP' and SITE != 'paheko'
+ when: SITE != 'paheko' #and SITE != 'WP'
block:
- name: Demande php
-- name: Ajout de l'utilisateur site_SIGLE_SITE dans le group sftponly
+- name: Ajout de l'utilisateur site_SIGLE_SITE dans le group sftponly et modification du home
ansible.builtin.user:
name: "site_{{ SIGLE }}_{{ SITE }}"
+ home: "/home/sites/data/{{ TLD }}/{{ DOMAIN }}"
+ shell: /bin/false
groups: sftponly
append: true
+ create_home: false
-# verif si le home appartient bien à root avec un mode 2750 ou 2770?
-
-- name: Boucle création ou modifications du repertoire .ssh
+- name: Boucle création ou modifications du repertoire .ssh et vérif des permissions/owner du home
ansible.builtin.file:
path: "{{ item.path }}"
state: "{{ item.state }}"
loop_control:
label: "{{ item.path }}"
loop:
- - path: "/home/sites/data/{{ TLD }}/{{ DOMAIN }}/{{ SITE }}/.ssh"
+ - path: "/home/sites/data/{{ TLD }}/{{ DOMAIN }}"
+ state: directory
+ owner: 'root'
+ group: 'www-data'
+ mode: '2751'
+ - path: "/home/sites/data/{{ TLD }}/{{ DOMAIN }}/.ssh"
state: directory
owner: "site_{{ SIGLE }}_{{ SITE }}"
group: "site_{{ SIGLE }}_{{ SITE }}"
- name: Création du fichier authorized_keys
ansible.builtin.template:
src: "templates/authorized_keys.j2"
- dest: "/home/sites/data/{{ TLD }}/{{ DOMAIN }}/{{ SITE }}/.ssh/authorized_keys"
+ dest: "/home/sites/data/{{ TLD }}/{{ DOMAIN }}/.ssh/authorized_keys"
owner: "site_{{ SIGLE }}_{{ SITE }}"
group: "site_{{ SIGLE }}_{{ SITE }}"
- mode: '640'
+ mode: '600'
when: sftp_key is defined
# verif le serveur openssh est bien config et sinon le faire? + reload
server {
listen 80;
+ include /etc/nginx/{{ TLD }}/{{ DOMAIN }}/{{ SITE }}/common.conf;
server_name {{ DOMAIN }}.{{ TLD }};
access_log /home/sites/log/nginx/{{ TLD }}/{{ DOMAIN }}/{{ SITE }}/access.log main buffer=32k;
error_log /home/sites/log/nginx/{{ TLD }}/{{ DOMAIN }}/{{ SITE }}/error.log warn;