6.3. RPM ベースのインストール
RPM ベースのインストールの SSL 証明書を更新または変更するには、インベントリーファイルを編集してインストールプログラムを実行します。インストールプログラムは、すべての Ansible Automation Platform コンポーネントが動作していることを確認します。
または、SSL 証明書を手動で変更することもできます。こちらのほうが迅速ですが、自動確認は行われません。
Red Hat では、Ansible Automation Platform デプロイメントに変更を加える際にはインストールプログラムを使用することを推奨しています。
6.3.1. 自己署名 SSL/TLS 証明書の更新 リンクのコピーリンクがクリップボードにコピーされました!
次の手順では、すべての Ansible Automation Platform コンポーネントの新しい SSL/TLS 証明書を再生成します。
手順
aap_service_regen_cert=trueをインベントリーファイルの[all:vars]セクションに追加します。[all:vars] aap_service_regen_cert=true- インストーラーを実行します。
検証
Event-Driven Ansible controller で CA ファイルと証明書ファイルを検証します。
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/eda/server.cert openssl s_client -connect <EDA_FQDN>:443platform gateway で CA ファイルと証明書ファイルを検証します。
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/gateway/gateway.cert openssl s_client -connect <GATEWAY_FQDN>:443Automation Hub で CA ファイルと証明書ファイルを検証します。
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/pulp/certs/pulp_webserver.crt openssl s_client -connect <HUB_FQDN>:443Automation Controller で CA ファイルと証明書ファイルを検証します。
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/tower/tower.cert openssl s_client -connect <CONTROLLER_FQDN>:443
6.3.2. インストールプログラムを使用した SSL/TLS 証明書および鍵の変更 リンクのコピーリンクがクリップボードにコピーされました!
次の手順では、インベントリーファイル内の SSL/TLS 証明書と鍵を変更する方法を説明します。
前提条件
- 証明書は PEM 形式である必要があります。
- 中間認証局がある場合は、それをサーバー証明書に追加する必要があります。
- 正しい証明書の順序を使用してください。最初にサーバー証明書を指定し、その後に中間認証局を指定します。
詳細は、NGINX ドキュメントの SSL 証明書のセクション を参照してください。
手順
- 新しい SSL/TLS 証明書と鍵を Ansible Automation Platform インストーラーに関連するパスにコピーします。
SSL/TLS 証明書と鍵の絶対パスをインベントリーファイルに追加します。これらの 変数の設定に関するガイダンスは、インベントリーファイル 変数 を参照してください。
-
Event-Driven Ansible controller:
automationedacontroller_ssl_cert、automationedacontroller_ssl_key、custom_ca_cert -
Platform gateway:
automationgateway_ssl_cert、automationgateway_ssl_key、custom_ca_cert -
Automation Hub:
automationhub_ssl_cert、automationhub_ssl_key、custom_ca_cert Automation Controller:
web_server_ssl_cert、web_server_ssl_key、custom_ca_cert注記custom_ca_certは、中間認証局に署名したルート認証局である必要があります。このファイルは/etc/pki/ca-trust/source/anchorsにインストールされます。
-
Event-Driven Ansible controller:
- インストールプログラムを実行します。
6.3.3. SSL/TLS 証明書および鍵の手動変更 リンクのコピーリンクがクリップボードにコピーされました!
次の手順では、すべての Ansible Automation Platform コンポーネントの SSL/TLS 証明書と鍵を手動で変更する方法を説明します。
手順
現在の SSL/TLS 証明書をバックアップします。
cp <CERT_PATH> <CERT_PATH>-$(date +%F)現在の鍵ファイルをバックアップします。
cp <KEY_PATH> <KEY_PATH>-$(date +%F)- 新しい SSL/TLS 証明書を証明書パスにコピーします。
- 新しい鍵を鍵パスにコピーします。
SELinux コンテキストを復元します。
restorecon -v <CERT_PATH> <KEY_PATH>証明書と鍵ファイルに適切なパーミッションを設定します。
chown <OWNER>:<GROUP> <CERT_PATH> <KEY_PATH> chmod 0600 <CERT_PATH> <KEY_PATH>NGINX 設定をテストします。
nginx -tNGINX をリロードします。
systemctl reload nginx.service新しい SSL/TLS 証明書と鍵がインストールされていることを確認します。
true | openssl s_client -showcerts -connect <COMPONENT_FQDN>:443Expand 表6.2 サービスごとの SSL/TLS 証明書と鍵ファイルのパス サービス 証明書ファイルのパス 鍵ファイルパス 所有者: グループ Automation Controller
/etc/tower/tower.cert/etc/tower/tower.keyroot:awxAutomation Hub
/etc/pulp/certs/pulp_webserver.crt/etc/pulp/certs/pulp_webserver.keyroot:pulpEvent-Driven Ansible Controller
/etc/ansible-automation-platform/eda/server.cert/etc/ansible-automation-platform/eda/server.keyroot:edaPlatform gateway
/etc/ansible-automation-platform/gateway/gateway.cert/etc/ansible-automation-platform/gateway/gateway.keyroot:gateway