6장. SSL/TLS 인증서 갱신 및 변경
현재 SSL/TLS 인증서가 만료되었거나 곧 만료되는 경우 Ansible Automation Platform에서 사용하는 SSL/TLS 인증서를 갱신하거나 교체할 수 있습니다.
새 호스트와 같은 새 정보로 다시 생성해야 하는 경우 SSL/TLS 인증서를 갱신해야 합니다.
내부 인증 기관에서 서명한 인증서를 사용하려면 SSL/TLS 인증서를 교체해야 합니다.
6.1. 컨테이너 기반 설치 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너 기반 Ansible Automation Platform 설치에 대한 TLS 인증서 및 키를 변경할 수 있습니다. 이 프로세스에는 새 사용자 지정 인증서를 제공하거나 이전 인증서를 삭제하거나 이동한 다음 설치 프로그램을 실행하는 준비 단계가 포함됩니다.
6.1.1. 설치 프로그램을 사용하여 TLS 인증서 및 키 변경 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 설치 프로그램을 사용하여 TLS 인증서 및 키를 업데이트하는 방법을 설명합니다.
프로세스
인증서 및 키를 준비하려면 다음 방법 중 하나를 선택합니다.
사용자 정의 인증서 제공 - 업데이트된 TLS 인증서가 필요한 각 서비스에 대해 새 인증서와 키를 Ansible Automation Platform 설치 프로그램을 기준으로 경로에 복사합니다. 그런 다음 새 파일의 절대 경로로 인벤토리 파일 변수를 업데이트합니다.
# Platform gateway gateway_tls_cert=<path_to_tls_certificate> gateway_tls_key=<path_to_tls_key> gateway_pg_tls_cert=<path_to_tls_certificate> gateway_pg_tls_key=<path_to_tls_key> gateway_redis_tls_cert=<path_to_tls_certificate> gateway_redis_tls_key=<path_to_tls_key> # Automation controller controller_tls_cert=<path_to_tls_certificate> controller_tls_key=<path_to_tls_key> controller_pg_tls_cert=<path_to_tls_certificate> controller_pg_tls_key=<path_to_tls_key> # Automation hub hub_tls_cert=<path_to_tls_certificate> hub_tls_key=<path_to_tls_key> hub_pg_tls_cert=<path_to_tls_certificate> hub_pg_tls_key=<path_to_tls_key> # Event-Driven Ansible eda_tls_cert=<path_to_tls_certificate> eda_tls_key=<path_to_tls_key> eda_pg_tls_cert=<path_to_tls_certificate> eda_pg_tls_key=<path_to_tls_key> eda_redis_tls_cert=<path_to_tls_certificate> eda_redis_tls_key=<path_to_tls_key> # PostgreSQL postgresql_tls_cert=<path_to_tls_certificate> postgresql_tls_key=<path_to_tls_key> # Receptor receptor_tls_cert=<path_to_tls_certificate> receptor_tls_key=<path_to_tls_key>새 인증서를 생성하려면 설치 프로그램에서 서비스에 대한 새 인증서를 생성하거나 기존 인증서 및 키를 삭제하거나 이동합니다.
Expand 표 6.1. 서비스당 인증서 및 키 파일 경로 서비스 인증서 파일 경로 키 파일 경로 자동화 컨트롤러
~/AAP/controller/etc/tower.cert~/AAP/controller/etc/tower.key이벤트 기반 Ansible
~/aap/eda/etc/eda.cert~/aap/eda/etc/eda.key플랫폼 게이트웨이
~/aap/gateway/etc/gateway.cert~/aap/gateway/etc/gateway.key자동화 허브
~/AAP/hub/etc/pulp.cert~/AAP/hub/etc/pulp.keyPostgreSQL
~/aap/postgresql/server.crt~/aap/postgresql/server.key수신기
~/AAP/receptor/etc/receptor.crt~/AAP/receptor/etc/receptor.keyRedis
~/AAP/redis/server.crt~/AAP/redis/server.key
인증서를 준비한 후 설치 디렉터리에서
설치플레이북을 실행합니다.ansible-playbook -i <inventory_file_name> ansible.containerized_installer.install
검증
서비스가 실행 중이고 액세스 가능한지 확인하여 새 TLS 인증서가 사용 중인지 확인합니다. 이렇게 하려면 curl 을 사용하여 특정 끝점을 확인합니다.
$ curl -vk https://<hostname_or_ip>:<port_number>/api/v2/
이 명령의 출력은 TLS 핸드셰이크에 대한 세부 정보를 제공합니다. 다음 출력을 검색하여 올바른 인증서가 사용 중인지 확인합니다.
* SSL certificate verify OK