6.3. RPM 기반 설치


RPM 기반 설치를 위한 SSL 인증서를 갱신하거나 변경하려면 인벤토리 파일을 편집하고 설치 프로그램을 실행할 수 있습니다. 설치 프로그램은 모든 Ansible Automation Platform 구성 요소가 작동하는지 확인합니다.

또는 수동으로 SSL 인증서를 변경할 수 있습니다. 이는 더 빠르지만 자동 확인은 없습니다.

설치 프로그램을 사용하여 Ansible Automation Platform 배포를 변경하는 것이 좋습니다.

6.3.1. 자체 서명된 SSL/TLS 인증서 업데이트

다음 단계에서는 모든 Ansible Automation Platform 구성 요소에 대해 새 SSL/TLS 인증서를 다시 생성합니다.

프로세스

  1. [all:vars] 섹션의 인벤토리 파일에 aap_service_regen_cert=true 를 추가합니다.

    [all:vars]
    aap_service_regen_cert=true
  2. 설치 프로그램을 실행합니다.

검증

  • Event-Driven Ansible 컨트롤러에서 CA 파일 및 인증서 파일을 검증합니다.

    openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/eda/server.cert
    openssl s_client -connect <EDA_FQDN>:443
  • 플랫폼 게이트웨이에서 CA 파일 및 인증서 파일을 확인합니다.

    openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/gateway/gateway.cert
    openssl s_client -connect <GATEWAY_FQDN>:443
  • 자동화 허브에서 CA 파일 및 인증서 파일을 확인합니다.

    openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/pulp/certs/pulp_webserver.crt
    openssl s_client -connect <HUB_FQDN>:443
  • 자동화 컨트롤러에서 CA 파일 및 인증서 파일을 확인합니다.

    openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/tower/tower.cert
    openssl s_client -connect <CONTROLLER_FQDN>:443

6.3.2. 설치 프로그램을 사용하여 SSL/TLS 인증서 및 키 변경

다음 절차에서는 인벤토리 파일에서 SSL/TLS 인증서 및 키를 변경하는 방법을 설명합니다.

사전 요구 사항

  • 인증서는 PEM 형식이어야 합니다.
  • 중간 인증 기관이 있는 경우 서버 인증서에 추가해야 합니다.
  • 인증서에 대해 올바른 순서를 사용합니다. 서버 인증서가 먼저 오고 중간 인증 기관이 있습니다.

자세한 내용은 NGINX 문서의 ssl 인증서 섹션을 참조하십시오.

프로세스

  1. 새 SSL/TLS 인증서 및 키를 Ansible Automation Platform 설치 프로그램 관련 경로에 복사합니다.
  2. SSL/TLS 인증서 및 키의 절대 경로를 인벤토리 파일에 추가합니다. 이러한 변수 설정에 대한 지침은 인벤토리 파일 변수를 참조하십시오.

    • 이벤트 기반 Ansible 컨트롤러: automationedacontroller_ssl_cert,automationedacontroller_ssl_key,custom_ca_cert
    • 플랫폼 게이트웨이: automationgateway_ssl_cert,automationgateway_ssl_key,custom_ca_cert
    • 자동화 허브: automationhub_ssl_cert,automationhub_ssl_key,custom_ca_cert
    • 자동화 컨트롤러: web_server_ssl_cert,web_server_ssl_key,custom_ca_cert

      참고

      custom_ca_cert 는 중간 인증 기관에 서명한 루트 인증 기관이어야 합니다. 이 파일은 /etc/pki/ca-trust/source/anchors 에 설치됩니다.

  3. 설치 프로그램을 실행합니다.

6.3.3. 수동으로 SSL/TLS 인증서 및 키 변경

다음 절차에서는 모든 Ansible Automation Platform 구성 요소에 대해 SSL/TLS 인증서 및 키를 수동으로 변경하는 방법을 설명합니다.

프로세스

  1. 현재 SSL/TLS 인증서를 백업합니다.

    cp <CERT_PATH> <CERT_PATH>-$(date +%F)
  2. 현재 키 파일을 백업합니다.

    cp <KEY_PATH> <KEY_PATH>-$(date +%F)
  3. 새 SSL/TLS 인증서를 인증서 경로에 복사합니다.
  4. 새 키를 키 경로에 복사합니다.
  5. SELinux 컨텍스트를 복원합니다.

    restorecon -v <CERT_PATH> <KEY_PATH>
  6. 인증서 및 키 파일에 대한 적절한 권한을 설정합니다.

    chown <OWNER>:<GROUP> <CERT_PATH> <KEY_PATH>
    chmod 0600 <CERT_PATH> <KEY_PATH>
  7. NGINX 구성을 테스트합니다.

    nginx -t
  8. NGINX를 다시 로드합니다.

    systemctl reload nginx.service
  9. 새 SSL/TLS 인증서 및 키가 설치되었는지 확인합니다.

    true | openssl s_client -showcerts -connect <COMPONENT_FQDN>:443
    Expand
    표 6.2. SSL/TLS 인증서 및 서비스당 키 파일 경로
    서비스인증서 파일 경로키 파일 경로소유자:Group

    자동화 컨트롤러

    /etc/tower/tower.cert

    /etc/tower/tower.key

    root:awx

    자동화 허브

    /etc/pulp/certs/pulp_webserver.crt

    /etc/pulp/certs/pulp_webserver.key

    root:pulp

    이벤트 기반 Ansible 컨트롤러

    /etc/ansible-automation-platform/eda/server.cert

    /etc/ansible-automation-platform/eda/server.key

    root:eda

    플랫폼 게이트웨이

    /etc/ansible-automation-platform/gateway/gateway.cert

    /etc/ansible-automation-platform/gateway/gateway.key

    root:gateway

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동