8.2. SSL 인증서 변경
SSL 인증서를 변경하려면 인벤토리 파일을 편집하고 설치 프로그램을 실행할 수 있습니다. 설치 프로그램은 모든 Ansible Automation Platform 구성 요소가 작동하는지 확인합니다. 설치 프로그램을 실행하는 데 시간이 오래 걸릴 수 있습니다.
또는 수동으로 SSL 인증서를 변경할 수 있습니다. 이는 더 빠르지만 자동 확인은 없습니다.
설치 프로그램을 사용하여 Ansible Automation Platform 인스턴스를 변경하는 것이 좋습니다.
8.2.1. 사전 요구 사항
- 중간 인증 기관이 있는 경우 서버 인증서에 추가해야 합니다.
- 자동화 컨트롤러와 자동화 허브 모두 NGINX를 사용하므로 서버 인증서가 PEM 형식이어야 합니다.
- 인증서에 대해 올바른 순서를 사용합니다. 서버 인증서가 먼저 오고 중간 인증 기관이 있습니다.
자세한 내용은 NGINX 문서의 ssl 인증서 섹션을 참조하십시오.
8.2.2. 설치 프로그램을 사용하여 SSL 인증서 및 키 변경
다음 절차에서는 인벤토리 파일에서 SSL 인증서 및 키를 변경하는 방법을 설명합니다.
절차
- 새 SSL 인증서 및 키를 Ansible Automation Platform 설치 프로그램과 관련된 경로에 복사합니다.
SSL 인증서 및 키의 절대 경로를 인벤토리 파일에 추가합니다. 이러한 변수 설정에 대한 지침은 자동화 컨트롤러 변수, 자동화 허브 변수 및 Red Hat Ansible Automation Platform 설치 가이드 의 이벤트 기반 Ansible 컨트롤러 변수 섹션을 참조하십시오.
-
자동화 컨트롤러:
web_server_ssl_cert
,web_server_ssl_key
,custom_ca_cert
-
자동화 허브:
automationhub_ssl_cert
,automationhub_ssl_key
,custom_ca_cert
-
이벤트 기반 Ansible 컨트롤러:
automationedacontroller_ssl_cert
,automationedacontroller_ssl_key
,custom_ca_cert
참고custom_ca_cert
는 중간 인증 기관에 서명한 루트 인증 기관이어야 합니다. 이 파일은/etc/pki/ca-trust/source/anchors
에 설치됩니다.-
자동화 컨트롤러:
- 설치 프로그램을 실행합니다.
8.2.3. 수동으로 SSL 인증서 변경
8.2.3.1. 자동화 컨트롤러에서 SSL 인증서 및 키 변경
다음 절차에서는 자동화 컨트롤러에서 SSL 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.
절차
현재 SSL 인증서를 백업하십시오.
cp /etc/tower/tower.cert /etc/tower/tower.cert-$(date +%F)
현재 키 파일을 백업합니다.
cp /etc/tower/tower.key /etc/tower/tower.key-$(date +%F)+
-
새 SSL 인증서를
/etc/tower/tower.cert
에 복사합니다. -
새 키를
/etc/tower/tower.key
에 복사합니다. SELinux 컨텍스트를 복원합니다.
restorecon -v /etc/tower/tower.cert /etc/tower/tower.key
인증서 및 키 파일에 대한 적절한 권한을 설정합니다.
chown root:awx /etc/tower/tower.cert /etc/tower/tower.key chmod 0600 /etc/tower/tower.cert /etc/tower/tower.key
NGINX 구성을 테스트합니다.
nginx -t
NGINX를 다시 로드합니다.
systemctl reload nginx.service
새 SSL 인증서 및 키가 설치되었는지 확인합니다.
true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443
8.2.3.2. OpenShift Container Platform의 자동화 컨트롤러에서 SSL 인증서 및 키 변경
다음 절차에서는 OpenShift Container Platform에서 실행되는 자동화 컨트롤러의 SSL 인증서 및 키를 변경하는 방법을 설명합니다.
절차
- 서명된 SSL 인증서 및 키를 보안 위치에 복사합니다.
OpenShift 내에 TLS 시크릿을 생성합니다.
oc create secret tls ${CONTROLLER_INSTANCE}-certs-$(date +%F) --cert=/path/to/ssl.crt --key=/path/to/ssl.key
자동화 컨트롤러 사용자 정의 리소스를 수정하여
route_tls_secret
및 새 시크릿 이름을 spec 섹션에 추가합니다.oc edit automationcontroller/${CONTROLLER_INSTANCE}
... spec: route_tls_secret: automation-controller-certs-2023-04-06 ...
TLS 시크릿의 이름은 임의의 이름입니다. 이 예에서는 시크릿이 생성된 날짜로 타임스탬프를 지정하여 자동화 컨트롤러 인스턴스에 적용된 다른 TLS 보안과 구별합니다.
- 변경 사항을 적용할 때까지 몇 분 정도 기다립니다.
새 SSL 인증서 및 키가 설치되었는지 확인합니다.
true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443
8.2.3.3. 이벤트 기반 Ansible 컨트롤러에서 SSL 인증서 및 키 변경
다음 절차에서는 Event-Driven Ansible 컨트롤러에서 SSL 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.
절차
현재 SSL 인증서를 백업하십시오.
cp /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.cert-$(date +%F)
현재 키 파일을 백업합니다.
cp /etc/ansible-automation-platform/eda/server.key /etc/ansible-automation-platform/eda/server.key-$(date +%F)
-
새 SSL 인증서를
/etc/ansible-automation-platform/eda/server.cert
에 복사합니다. -
새 키를
/etc/ansible-automation-platform/eda/server.key
에 복사합니다. SELinux 컨텍스트를 복원합니다.
restorecon -v /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.key
인증서 및 키 파일에 대한 적절한 권한을 설정합니다.
chown root:eda /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.key
chmod 0600 /etc/ansible-automation-platform/eda/server.cert /etc/ansible-automation-platform/eda/server.key
NGINX 구성을 테스트합니다.
nginx -t
NGINX를 다시 로드합니다.
systemctl reload nginx.service
새 SSL 인증서 및 키가 설치되었는지 확인합니다.
true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443
8.2.3.4. 자동화 허브에서 수동으로 SSL 인증서 및 키 변경
다음 절차에서는 자동화 허브에서 SSL 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.
절차
현재 SSL 인증서를 백업하십시오.
cp /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.crt-$(date +%F)
현재 키 파일을 백업합니다.
cp /etc/pulp/certs/pulp_webserver.key /etc/pulp/certs/pulp_webserver.key-$(date +%F)
-
새 SSL 인증서를
/etc/pulp/certs/pulp_webserver.crt
에 복사합니다. -
새 키를
/etc/pulp/certs/pulp_webserver.key
에 복사합니다. SELinux 컨텍스트를 복원합니다.
restorecon -v /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.key
인증서 및 키 파일에 대한 적절한 권한을 설정합니다.
chown root:pulp /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.key
chmod 0600 /etc/pulp/certs/pulp_webserver.crt /etc/pulp/certs/pulp_webserver.key
NGINX 구성을 테스트합니다.
nginx -t
NGINX를 다시 로드합니다.
systemctl reload nginx.service
새 SSL 인증서 및 키가 설치되었는지 확인합니다.
true | openssl s_client -showcerts -connect ${CONTROLLER_FQDN}:443