5.5. アンダークラウドの認証局のコピー


アンダークラウドがエンドポイントの暗号化に SSL/TLS を使用する場合は、ミニオンホストにアンダークラウドの SSL/TLS 証明書に署名した認証局が含まれている必要があります。アンダークラウドの設定により、この認証局は以下のいずれかになります。

  • ミニオンホストに事前に証明書を読み込む外部の認証局。対応の必要はありません。
  • director が /etc/pki/ca-trust/source/anchors/cm-local-ca.pem に生成する自己署名認証局。このファイルをミニオンホストにコピーし、ファイルをミニオンホストの信頼済み認証局の一部として追加します。この手順では、このファイルを例として使用します。
  • OpenSSL で作成するカスタムの自己署名認証局。本書の例では、このファイルを ca.crt.pem と呼びます。このファイルをミニオンホストにコピーし、ファイルをミニオンホストの信頼済み認証局の一部として追加します。

手順

  1. ミニオンホストに root ユーザーとしてログインします。
  2. 認証局ファイルをアンダークラウドからミニオンにコピーします。

    [root@minion ~]# scp \
        root@<undercloud-host>:/etc/pki/ca-trust/source/anchors/cm-local-ca.pem \
        /etc/pki/ca-trust/source/anchors/undercloud-ca.pem

    <undercloud-host> は、アンダークラウドのホスト名または IP アドレスに置き換えます。

  3. ミニオンホストの信頼済み認証局を更新します。

    [root@minion ~]# update-ca-trust enable
    [root@minion ~]# update-ca-trust extract
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.