第6章 SSL/TLS 証明書の更新と変更


現在の SSL/TLS 証明書の有効期限が切れているか、もうすぐ切れる場合は、Ansible Automation Platform で使用される SSL/TLS 証明書を更新または置き換えることができます。

新しいホストなどの新しい情報で SSL/TLS 証明書を再生成する必要がある場合は、証明書を更新する必要があります。

内部認証局によって署名された証明書を使用する場合は、SSL/TLS 証明書を置き換える必要があります。

6.1. コンテナーベースのインストール

コンテナーベースの Ansible Automation Platform インストールの TLS 証明書と鍵を変更できます。このプロセスには、新しいカスタム証明書を提供するか、古い証明書を削除または移動する準備手順と、それに続くインストールプログラムの実行が含まれます。

6.1.1. インストールプログラムを使用した TLS 証明書および鍵の変更

次の手順では、インストールプログラムを使用して TLS 証明書と鍵を更新する方法を説明します。

手順

  1. 証明書と鍵を準備するには、次のいずれかの方法を選択します。

    • カスタム証明書を提供する方法 - 更新された TLS 証明書を必要とするサービスごとに、新しい証明書と鍵を Ansible Automation Platform インストーラーを基準とした相対パスにコピーします。次に、新しいファイルへの絶対パスでインベントリーファイル変数を更新します。

      # Platform gateway
      gateway_tls_cert=<path_to_tls_certificate>
      gateway_tls_key=<path_to_tls_key>
      gateway_pg_tls_cert=<path_to_tls_certificate>
      gateway_pg_tls_key=<path_to_tls_key>
      gateway_redis_tls_cert=<path_to_tls_certificate>
      gateway_redis_tls_key=<path_to_tls_key>
      
      # Automation controller
      controller_tls_cert=<path_to_tls_certificate>
      controller_tls_key=<path_to_tls_key>
      controller_pg_tls_cert=<path_to_tls_certificate>
      controller_pg_tls_key=<path_to_tls_key>
      
      # Automation hub
      hub_tls_cert=<path_to_tls_certificate>
      hub_tls_key=<path_to_tls_key>
      hub_pg_tls_cert=<path_to_tls_certificate>
      hub_pg_tls_key=<path_to_tls_key>
      
      # Event-Driven Ansible
      eda_tls_cert=<path_to_tls_certificate>
      eda_tls_key=<path_to_tls_key>
      eda_pg_tls_cert=<path_to_tls_certificate>
      eda_pg_tls_key=<path_to_tls_key>
      eda_redis_tls_cert=<path_to_tls_certificate>
      eda_redis_tls_key=<path_to_tls_key>
      
      # PostgreSQL
      postgresql_tls_cert=<path_to_tls_certificate>
      postgresql_tls_key=<path_to_tls_key>
      
      # Receptor
      receptor_tls_cert=<path_to_tls_certificate>
      receptor_tls_key=<path_to_tls_key>
    • 新しい証明書を生成する方法 - インストールプログラムでサービスの新しい証明書を生成する場合は、既存の証明書と鍵を削除または移動します。

      Expand
      表6.1 サービスごとの証明書と鍵ファイルのパス
      サービス証明書ファイルのパス鍵ファイルパス

      Automation Controller

      ~/aap/controller/etc/tower.cert

      ~/aap/controller/etc/tower.key

      Event-Driven Ansible

      ~/aap/eda/etc/eda.cert

      ~/aap/eda/etc/eda.key

      Platform gateway

      ~/aap/gateway/etc/gateway.cert

      ~/aap/gateway/etc/gateway.key

      Automation Hub

      ~/aap/hub/etc/pulp.cert

      ~/aap/hub/etc/pulp.key

      PostgreSQL

      ~/aap/postgresql/server.crt

      ~/aap/postgresql/server.key

      Receptor

      ~/aap/receptor/etc/receptor.crt

      ~/aap/receptor/etc/receptor.key

      Redis

      ~/aap/redis/server.crt

      ~/aap/redis/server.key

  2. 証明書を準備したら、インストールディレクトリーから install Playbook を実行します。

    ansible-playbook -i <inventory_file_name> ansible.containerized_installer.install

検証

サービスが実行中でありアクセス可能であることをチェックして、新しい TLS 証明書が使用されていることを確認します。これを行うには、curl を使用して特定のエンドポイントを確認します。

$ curl -vk https://<hostname_or_ip>:<port_number>/api/v2/

このコマンドの出力には、TLS ハンドシェイクの詳細が示されます。正しい証明書が使用されていることを確認するには、次の出力を探します。

*  SSL certificate verify OK
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る