第6章 SSL/TLS 証明書の更新と変更
現在の SSL/TLS 証明書の有効期限が切れているか、もうすぐ切れる場合は、Ansible Automation Platform で使用される SSL/TLS 証明書を更新または置き換えることができます。
新しいホストなどの新しい情報で SSL/TLS 証明書を再生成する必要がある場合は、証明書を更新する必要があります。
内部認証局によって署名された証明書を使用する場合は、SSL/TLS 証明書を置き換える必要があります。
6.1. コンテナーベースのインストール リンクのコピーリンクがクリップボードにコピーされました!
コンテナーベースの Ansible Automation Platform インストールの TLS 証明書と鍵を変更できます。このプロセスには、新しいカスタム証明書を提供するか、古い証明書を削除または移動する準備手順と、それに続くインストールプログラムの実行が含まれます。
6.1.1. インストールプログラムを使用した TLS 証明書および鍵の変更 リンクのコピーリンクがクリップボードにコピーされました!
次の手順では、インストールプログラムを使用して TLS 証明書と鍵を更新する方法を説明します。
手順
証明書と鍵を準備するには、次のいずれかの方法を選択します。
カスタム証明書を提供する方法 - 更新された TLS 証明書を必要とするサービスごとに、新しい証明書と鍵を Ansible Automation Platform インストーラーを基準とした相対パスにコピーします。次に、新しいファイルへの絶対パスでインベントリーファイル変数を更新します。
# Platform gateway gateway_tls_cert=<path_to_tls_certificate> gateway_tls_key=<path_to_tls_key> gateway_pg_tls_cert=<path_to_tls_certificate> gateway_pg_tls_key=<path_to_tls_key> gateway_redis_tls_cert=<path_to_tls_certificate> gateway_redis_tls_key=<path_to_tls_key> # Automation controller controller_tls_cert=<path_to_tls_certificate> controller_tls_key=<path_to_tls_key> controller_pg_tls_cert=<path_to_tls_certificate> controller_pg_tls_key=<path_to_tls_key> # Automation hub hub_tls_cert=<path_to_tls_certificate> hub_tls_key=<path_to_tls_key> hub_pg_tls_cert=<path_to_tls_certificate> hub_pg_tls_key=<path_to_tls_key> # Event-Driven Ansible eda_tls_cert=<path_to_tls_certificate> eda_tls_key=<path_to_tls_key> eda_pg_tls_cert=<path_to_tls_certificate> eda_pg_tls_key=<path_to_tls_key> eda_redis_tls_cert=<path_to_tls_certificate> eda_redis_tls_key=<path_to_tls_key> # PostgreSQL postgresql_tls_cert=<path_to_tls_certificate> postgresql_tls_key=<path_to_tls_key> # Receptor receptor_tls_cert=<path_to_tls_certificate> receptor_tls_key=<path_to_tls_key>新しい証明書を生成する方法 - インストールプログラムでサービスの新しい証明書を生成する場合は、既存の証明書と鍵を削除または移動します。
Expand 表6.1 サービスごとの証明書と鍵ファイルのパス サービス 証明書ファイルのパス 鍵ファイルパス Automation Controller
~/aap/controller/etc/tower.cert~/aap/controller/etc/tower.keyEvent-Driven Ansible
~/aap/eda/etc/eda.cert~/aap/eda/etc/eda.keyPlatform gateway
~/aap/gateway/etc/gateway.cert~/aap/gateway/etc/gateway.keyAutomation Hub
~/aap/hub/etc/pulp.cert~/aap/hub/etc/pulp.keyPostgreSQL
~/aap/postgresql/server.crt~/aap/postgresql/server.keyReceptor
~/aap/receptor/etc/receptor.crt~/aap/receptor/etc/receptor.keyRedis
~/aap/redis/server.crt~/aap/redis/server.key
証明書を準備したら、インストールディレクトリーから
installPlaybook を実行します。ansible-playbook -i <inventory_file_name> ansible.containerized_installer.install
検証
サービスが実行中でありアクセス可能であることをチェックして、新しい TLS 証明書が使用されていることを確認します。これを行うには、curl を使用して特定のエンドポイントを確認します。
$ curl -vk https://<hostname_or_ip>:<port_number>/api/v2/
このコマンドの出力には、TLS ハンドシェイクの詳細が示されます。正しい証明書が使用されていることを確認するには、次の出力を探します。
* SSL certificate verify OK