7.2. Grafana 証明書の設定
cephadm
は、ceph キー/値ストアで定義された証明書を使用して Grafana をデプロイします。証明書が指定されていない場合、cephadm
は Grafana サービスのデプロイメント中に自己署名証明書を生成します。
ceph config-key set
コマンドを使用してカスタム証明書を設定できます。
前提条件
- 稼働中の Red Hat Ceph Storage クラスターがある。
手順
cephadm
シェルにログインします。例
[root@host01 ~]# cephadm shell
Grafana のカスタム証明書を設定します。
例
[ceph: root@host01 /]# ceph config-key set mgr/cephadm/grafana_key -i $PWD/key.pem [ceph: root@host01 /]# ceph config-key set mgr/cephadm/grafana_crt -i $PWD/certificate.pem
Grafana がすでにデプロイされている場合は、
reconfig
を実行して設定を更新します。例
[ceph: root@host01 /]# ceph orch reconfig grafana
新しい証明書を追加するたびに、次の手順に従います。
新しいディレクトリーを作成する
例
[root@host01 ~]# mkdir /root/internalca [root@host01 ~]# cd /root/internalca
キーを生成します。
例
[root@host01 internalca]# openssl ecparam -genkey -name secp384r1 -out $(date +%F).key
キーを表示します。
例
[root@host01 internalca]# openssl ec -text -in $(date +%F).key | less
リクエストを行う:
例
[root@host01 internalca]# umask 077; openssl req -config openssl-san.cnf -new -sha256 -key $(date +%F).key -out $(date +%F).csr
署名のために送信する前にリクエストを確認してください。
例
[root@host01 internalca]# openssl req -text -in $(date +%F).csr | less
CA サインとして:
例
[root@host01 internalca]# openssl ca -extensions v3_req -in $(date +%F).csr -out $(date +%F).crt -extfile openssl-san.cnf
署名された証明書を確認します。
例
[root@host01 internalca]# openssl x509 -text -in $(date +%F).crt -noout | less
関連情報
- 詳細は、共有システム証明書の使用 を参照してください。