El agente lee un único archivo de configuración YAML, pasado al inicio con el flagDocumentation Index
Fetch the complete documentation index at: https://certplane.kippel.org/llms.txt
Use this file to discover all available pages before exploring further.
--config. Esta página documenta cada campo admitido, su tipo, valor por defecto y cuándo es obligatorio.
Ejemplo completo
Nivel superior
Directorio base donde el agente escribe sus archivos de estado. Todas las
rutas relativas usadas internamente por el agente se resuelven contra este
directorio.
identity
La sección identity controla cómo el agente registra y renueva su propio
certificado de identidad mTLS. Este certificado se presenta al broker en
cada llamada a la API.
Common name (CN) para el certificado de identidad de este host. Usa un
hostname totalmente cualificado que identifique de forma única a la
máquina, por ejemplo
edge01.h.int.example.com.Proveedor de CA usado para registrar y renovar el certificado de identidad.
El único valor admitido es
step-ca.Ruta donde el agente escribe y lee su certificado de identidad (PEM). El
archivo se crea en el primer registro y se sobrescribe en cada renovación.
Ruta donde el agente escribe y lee la clave privada de identidad (PEM).
Ruta al bundle de CA interna (PEM) usado para verificar el certificado de
identidad emitido por step-ca. El agente usa este bundle al validar su
propia cadena de certificados tras la renovación.
Ruta al archivo del token de arranque. Este token solo se consume durante
el registro inicial. Puedes eliminarlo de la configuración una vez que el
agente se haya registrado por primera vez.
El agente solicita un nuevo certificado de identidad cuando queda menos de
esta duración antes de la expiración. Acepta cadenas de duración Go como
8h o 30m.El agente escribe una advertencia en su log cuando queda menos de esta
duración antes de que expire el certificado de identidad. Defínelo a un
valor mayor que
renew_before para tener tiempo de investigar si falla la
renovación automática.identity.step_ca
Estos campos son obligatorios cuando identity.provider es step-ca.
URL de la API de step-ca, por ejemplo
https://ca.int.example.com:9000.
El agente contacta con este endpoint para registrar y renovar el
certificado de identidad.Huella digital SHA-256 del certificado raíz de step-ca. Se debe proporcionar
fingerprint o root_ca_bundle para que el agente pueda establecer
confianza en step-ca.Ruta al certificado raíz de step-ca (PEM). Se debe definir este campo o
fingerprint. Si se proporcionan ambos, root_ca_bundle tiene
preferencia.Tiempo de espera para cada llamada a la API de step-ca. Acepta cadenas de
duración Go como
10s o 1m.broker
URL de la API de certplane-broker, por ejemplo
https://broker.internal.example.com:8443. El agente envía solicitudes de
certificado a este endpoint.Ruta al bundle de CA (PEM) usado para verificar el certificado TLS del
servidor del broker. Suele ser tu CA raíz interna.
Tiempo de espera para las llamadas a la API del broker. Acepta cadenas de
duración Go como
30s o 1m.certificates
certificates es un array obligatorio. Debe haber al menos una entrada. Cada
entrada describe un certificado de servicio que el agente gestiona en nombre
de un proceso local.
Un nombre único para esta entrada de certificado. Los nombres se usan en
mensajes de log y no se pueden duplicar dentro del mismo archivo de
configuración.
El nombre del perfil a solicitar al broker. El perfil debe estar listado
bajo este host en el archivo de política del broker, de lo contrario la
solicitud se rechaza.
Array de nombres DNS a incluir en los Subject Alternative Names del
certificado. Se admiten nombres wildcard como
*.example.com.Ruta donde el agente escribe la clave privada de servicio (PEM). Esta
ruta debe ser distinta de
cert.Ruta donde el agente escribe el certificado de servicio (PEM).
Ruta donde el agente escribe la cadena intermedia de certificados (PEM),
sin el certificado de entidad final.
Ruta donde el agente escribe la cadena completa (PEM): el certificado de
entidad final seguido de todos los intermedios. Usa este archivo con la
mayoría de servidores web.
Comando de shell a ejecutar después de escribir el certificado en disco.
Úsalo para recargar el proceso que consume el certificado, por ejemplo
systemctl reload nginx.Tiempo máximo permitido para que
reload_command complete. Si el comando
supera este tiempo, el agente registra un error pero no reintenta
automáticamente.El agente solicita un nuevo certificado de servicio cuando queda menos de
esta duración antes de la expiración. El valor por defecto de
720h (30
días) es adecuado para certificados de 90 días emitidos por Let’s Encrypt.logging
Nivel mínimo de log a emitir. Valores aceptados:
debug, info, warn,
error.Formato de salida para las líneas de log. Valores aceptados:
text para
salida legible para humanos, json para logging estructurado.Dónde se escriben los logs. Valores aceptados:
stdout o stderr.