6.3. RPM 기반 설치
RPM 기반 설치를 위한 SSL 인증서를 갱신하거나 변경하려면 인벤토리 파일을 편집하고 설치 프로그램을 실행할 수 있습니다. 설치 프로그램은 모든 Ansible Automation Platform 구성 요소가 작동하는지 확인합니다.
또는 수동으로 SSL 인증서를 변경할 수 있습니다. 이는 더 빠르지만 자동 확인은 없습니다.
설치 프로그램을 사용하여 Ansible Automation Platform 배포를 변경하는 것이 좋습니다.
6.3.1. 자체 서명된 SSL/TLS 인증서 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
다음 단계에서는 모든 Ansible Automation Platform 구성 요소에 대해 새 SSL/TLS 인증서를 다시 생성합니다.
프로세스
[all:vars]섹션의 인벤토리 파일에aap_service_regen_cert=true를 추가합니다.[all:vars] aap_service_regen_cert=true- 설치 프로그램을 실행합니다.
검증
Event-Driven Ansible 컨트롤러에서 CA 파일 및 인증서 파일을 검증합니다.
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/eda/server.cert openssl s_client -connect <EDA_FQDN>:443플랫폼 게이트웨이에서 CA 파일 및 인증서 파일을 확인합니다.
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/gateway/gateway.cert openssl s_client -connect <GATEWAY_FQDN>:443자동화 허브에서 CA 파일 및 인증서 파일을 확인합니다.
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/pulp/certs/pulp_webserver.crt openssl s_client -connect <HUB_FQDN>:443자동화 컨트롤러에서 CA 파일 및 인증서 파일을 확인합니다.
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/tower/tower.cert openssl s_client -connect <CONTROLLER_FQDN>:443
6.3.2. 설치 프로그램을 사용하여 SSL/TLS 인증서 및 키 변경 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 인벤토리 파일에서 SSL/TLS 인증서 및 키를 변경하는 방법을 설명합니다.
사전 요구 사항
- 인증서는 PEM 형식이어야 합니다.
- 중간 인증 기관이 있는 경우 서버 인증서에 추가해야 합니다.
- 인증서에 대해 올바른 순서를 사용합니다. 서버 인증서가 먼저 오고 중간 인증 기관이 있습니다.
자세한 내용은 NGINX 문서의 ssl 인증서 섹션을 참조하십시오.
프로세스
- 새 SSL/TLS 인증서 및 키를 Ansible Automation Platform 설치 프로그램 관련 경로에 복사합니다.
SSL/TLS 인증서 및 키의 절대 경로를 인벤토리 파일에 추가합니다. 이러한 변수 설정에 대한 지침은 인벤토리 파일 변수를 참조하십시오.
-
이벤트 기반 Ansible 컨트롤러:
automationedacontroller_ssl_cert,automationedacontroller_ssl_key,custom_ca_cert -
플랫폼 게이트웨이:
automationgateway_ssl_cert,automationgateway_ssl_key,custom_ca_cert -
자동화 허브:
automationhub_ssl_cert,automationhub_ssl_key,custom_ca_cert 자동화 컨트롤러:
web_server_ssl_cert,web_server_ssl_key,custom_ca_cert참고custom_ca_cert는 중간 인증 기관에 서명한 루트 인증 기관이어야 합니다. 이 파일은/etc/pki/ca-trust/source/anchors에 설치됩니다.
-
이벤트 기반 Ansible 컨트롤러:
- 설치 프로그램을 실행합니다.
6.3.3. 수동으로 SSL/TLS 인증서 및 키 변경 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 모든 Ansible Automation Platform 구성 요소에 대해 SSL/TLS 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.
프로세스
현재 SSL/TLS 인증서를 백업합니다.
cp <CERT_PATH> <CERT_PATH>-$(date +%F)현재 키 파일을 백업합니다.
cp <KEY_PATH> <KEY_PATH>-$(date +%F)- 새 SSL/TLS 인증서를 인증서 경로에 복사합니다.
- 새 키를 키 경로에 복사합니다.
SELinux 컨텍스트를 복원합니다.
restorecon -v <CERT_PATH> <KEY_PATH>인증서 및 키 파일에 대한 적절한 권한을 설정합니다.
chown <OWNER>:<GROUP> <CERT_PATH> <KEY_PATH> chmod 0600 <CERT_PATH> <KEY_PATH>NGINX 구성을 테스트합니다.
nginx -tNGINX를 다시 로드합니다.
systemctl reload nginx.service새 SSL/TLS 인증서 및 키가 설치되었는지 확인합니다.
true | openssl s_client -showcerts -connect <COMPONENT_FQDN>:443Expand 표 6.2. SSL/TLS 인증서 및 서비스당 키 파일 경로 서비스 인증서 파일 경로 키 파일 경로 소유자:Group 자동화 컨트롤러
/etc/tower/tower.cert/etc/tower/tower.keyroot:awx자동화 허브
/etc/pulp/certs/pulp_webserver.crt/etc/pulp/certs/pulp_webserver.keyroot:pulp이벤트 기반 Ansible 컨트롤러
/etc/ansible-automation-platform/eda/server.cert/etc/ansible-automation-platform/eda/server.keyroot:eda플랫폼 게이트웨이
/etc/ansible-automation-platform/gateway/gateway.cert/etc/ansible-automation-platform/gateway/gateway.keyroot:gateway