8.2. SSL 인증서 변경


SSL 인증서를 변경하려면 인벤토리 파일을 편집하고 설치 프로그램을 실행할 수 있습니다. 설치 프로그램은 모든 Ansible Automation Platform 구성 요소가 작동하는지 확인합니다. 설치 프로그램을 실행하는 데 시간이 오래 걸릴 수 있습니다.

또는 수동으로 SSL 인증서를 변경할 수 있습니다. 이는 더 빠르지만 자동 확인은 없습니다.

설치 프로그램을 사용하여 Ansible Automation Platform 인스턴스를 변경하는 것이 좋습니다.

8.2.1. 사전 요구 사항

  • 중간 인증 기관이 있는 경우 서버 인증서에 추가해야 합니다.
  • 자동화 컨트롤러와 자동화 허브 모두 NGINX를 사용하므로 서버 인증서가 PEM 형식이어야 합니다.
  • 인증서에 대해 올바른 순서를 사용합니다. 서버 인증서가 먼저 오고 중간 인증 기관이 있습니다.

자세한 내용은 NGINX 문서의 ssl 인증서 섹션을 참조하십시오.

8.2.2. 설치 프로그램을 사용하여 SSL 인증서 및 키 변경

다음 절차에서는 인벤토리 파일에서 SSL 인증서 및 키를 변경하는 방법을 설명합니다.

절차

  1. 새 SSL 인증서 및 키를 Ansible Automation Platform 설치 프로그램과 관련된 경로에 복사합니다.
  2. SSL 인증서 및 키의 절대 경로를 인벤토리 파일에 추가합니다. 이러한 변수 설정에 대한 지침은 자동화 컨트롤러 변수, 자동화 허브 변수 및 Red Hat Ansible Automation Platform 설치 가이드 의 이벤트 기반 Ansible 컨트롤러 변수 섹션을 참조하십시오.

    • 자동화 컨트롤러: web_server_ssl_cert,web_server_ssl_key,custom_ca_cert
    • 자동화 허브: automationhub_ssl_cert,automationhub_ssl_key,custom_ca_cert
    • 이벤트 기반 Ansible 컨트롤러: automationedacontroller_ssl_cert,automationedacontroller_ssl_key,custom_ca_cert
    참고

    custom_ca_cert 는 중간 인증 기관에 서명한 루트 인증 기관이어야 합니다. 이 파일은 /etc/pki/ca-trust/source/anchors 에 설치됩니다.

  3. 설치 프로그램을 실행합니다.

8.2.3. 수동으로 SSL 인증서 변경

8.2.3.1. 자동화 컨트롤러에서 SSL 인증서 및 키 변경

다음 절차에서는 자동화 컨트롤러에서 SSL 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.

절차

  1. 현재 SSL 인증서를 백업하십시오.

    cp /etc/tower/tower.cert /etc/tower/tower.cert-$(date +%F)
  2. 현재 키 파일을 백업합니다.

    cp /etc/tower/tower.key /etc/tower/tower.key-$(date +%F)+
  3. 새 SSL 인증서를 /etc/tower/tower.cert 에 복사합니다.
  4. 새 키를 /etc/tower/tower.key 에 복사합니다.
  5. SELinux 컨텍스트를 복원합니다.

    restorecon -v /etc/tower/tower.cert /etc/tower/tower.key
  6. 인증서 및 키 파일에 대한 적절한 권한을 설정합니다.

    chown root:awx /etc/tower/tower.cert /etc/tower/tower.key
    chmod 0600 /etc/tower/tower.cert /etc/tower/tower.key
  7. NGINX 구성을 테스트합니다.

    nginx -t
  8. NGINX를 다시 로드합니다.

    systemctl reload nginx.service
  9. 새 SSL 인증서 및 키가 설치되었는지 확인합니다.

    true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443

8.2.3.2. OpenShift Container Platform의 자동화 컨트롤러에서 SSL 인증서 및 키 변경

다음 절차에서는 OpenShift Container Platform에서 실행되는 자동화 컨트롤러의 SSL 인증서 및 키를 변경하는 방법을 설명합니다.

절차

  1. 서명된 SSL 인증서 및 키를 보안 위치에 복사합니다.
  2. OpenShift 내에 TLS 시크릿을 생성합니다.

    oc create secret tls ${CONTROLLER_INSTANCE}-certs-$(date +%F) --cert=/path/to/ssl.crt --key=/path/to/ssl.key
  3. 자동화 컨트롤러 사용자 정의 리소스를 수정하여 route_tls_secret 및 새 시크릿 이름을 spec 섹션에 추가합니다.

    oc edit automationcontroller/${CONTROLLER_INSTANCE}
    ...
    spec:
      route_tls_secret: automation-controller-certs-2023-04-06
    ...

TLS 시크릿의 이름은 임의의 이름입니다. 이 예에서는 시크릿이 생성된 날짜로 타임스탬프를 지정하여 자동화 컨트롤러 인스턴스에 적용된 다른 TLS 보안과 구별합니다.

  1. 변경 사항을 적용할 때까지 몇 분 정도 기다립니다.
  2. 새 SSL 인증서 및 키가 설치되었는지 확인합니다.

    true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443

8.2.3.3. 이벤트 기반 Ansible 컨트롤러에서 SSL 인증서 및 키 변경

다음 절차에서는 Event-Driven Ansible 컨트롤러에서 SSL 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.

절차

  1. 현재 SSL 인증서를 백업하십시오.

    cp /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.cert-$(date +%F)
  2. 현재 키 파일을 백업합니다.

    cp /etc/ansible-automation-platform/eda/server.key /etc/ansible-automation-platform/eda/server.key-$(date +%F)
  3. 새 SSL 인증서를 /etc/ansible-automation-platform/eda/server.cert 에 복사합니다.
  4. 새 키를 /etc/ansible-automation-platform/eda/server.key 에 복사합니다.
  5. SELinux 컨텍스트를 복원합니다.

    restorecon -v /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.key
  6. 인증서 및 키 파일에 대한 적절한 권한을 설정합니다.

    chown root:eda /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.key
    chmod 0600 /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.key
  7. NGINX 구성을 테스트합니다.

    nginx -t
  8. NGINX를 다시 로드합니다.

    systemctl reload nginx.service
  9. 새 SSL 인증서 및 키가 설치되었는지 확인합니다.

    true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443

8.2.3.4. 자동화 허브에서 수동으로 SSL 인증서 및 키 변경

다음 절차에서는 자동화 허브에서 SSL 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.

절차

  1. 현재 SSL 인증서를 백업하십시오.

    cp /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.crt-$(date +%F)
  2. 현재 키 파일을 백업합니다.

    cp /etc/pulp/certs/pulp_webserver.key /etc/pulp/certs/pulp_webserver.key-$(date +%F)
  3. 새 SSL 인증서를 /etc/pulp/certs/pulp_webserver.crt 에 복사합니다.
  4. 새 키를 /etc/pulp/certs/pulp_webserver.key 에 복사합니다.
  5. SELinux 컨텍스트를 복원합니다.

    restorecon -v /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.key
  6. 인증서 및 키 파일에 대한 적절한 권한을 설정합니다.

    chown root:pulp /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.key
    chmod 0600 /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.key
  7. NGINX 구성을 테스트합니다.

    nginx -t
  8. NGINX를 다시 로드합니다.

    systemctl reload nginx.service
  9. 새 SSL 인증서 및 키가 설치되었는지 확인합니다.

    true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.