6장. SSL/TLS 인증서 갱신 및 변경


현재 SSL/TLS 인증서가 만료되었거나 곧 만료되는 경우 Ansible Automation Platform에서 사용하는 SSL/TLS 인증서를 갱신하거나 교체할 수 있습니다.

새 호스트와 같은 새 정보로 다시 생성해야 하는 경우 SSL/TLS 인증서를 갱신해야 합니다.

내부 인증 기관에서 서명한 인증서를 사용하려면 SSL/TLS 인증서를 교체해야 합니다.

6.1. 컨테이너 기반 설치

컨테이너 기반 Ansible Automation Platform 설치에 대한 TLS 인증서 및 키를 변경할 수 있습니다. 이 프로세스에는 새 사용자 지정 인증서를 제공하거나 이전 인증서를 삭제하거나 이동한 다음 설치 프로그램을 실행하는 준비 단계가 포함됩니다.

6.1.1. 설치 프로그램을 사용하여 TLS 인증서 및 키 변경

다음 절차에서는 설치 프로그램을 사용하여 TLS 인증서 및 키를 업데이트하는 방법을 설명합니다.

프로세스

  1. 인증서 및 키를 준비하려면 다음 방법 중 하나를 선택합니다.

    • 사용자 정의 인증서 제공 - 업데이트된 TLS 인증서가 필요한 각 서비스에 대해 새 인증서와 키를 Ansible Automation Platform 설치 프로그램을 기준으로 경로에 복사합니다. 그런 다음 새 파일의 절대 경로로 인벤토리 파일 변수를 업데이트합니다.

      # Platform gateway
      gateway_tls_cert=<path_to_tls_certificate>
      gateway_tls_key=<path_to_tls_key>
      gateway_pg_tls_cert=<path_to_tls_certificate>
      gateway_pg_tls_key=<path_to_tls_key>
      gateway_redis_tls_cert=<path_to_tls_certificate>
      gateway_redis_tls_key=<path_to_tls_key>
      
      # Automation controller
      controller_tls_cert=<path_to_tls_certificate>
      controller_tls_key=<path_to_tls_key>
      controller_pg_tls_cert=<path_to_tls_certificate>
      controller_pg_tls_key=<path_to_tls_key>
      
      # Automation hub
      hub_tls_cert=<path_to_tls_certificate>
      hub_tls_key=<path_to_tls_key>
      hub_pg_tls_cert=<path_to_tls_certificate>
      hub_pg_tls_key=<path_to_tls_key>
      
      # Event-Driven Ansible
      eda_tls_cert=<path_to_tls_certificate>
      eda_tls_key=<path_to_tls_key>
      eda_pg_tls_cert=<path_to_tls_certificate>
      eda_pg_tls_key=<path_to_tls_key>
      eda_redis_tls_cert=<path_to_tls_certificate>
      eda_redis_tls_key=<path_to_tls_key>
      
      # PostgreSQL
      postgresql_tls_cert=<path_to_tls_certificate>
      postgresql_tls_key=<path_to_tls_key>
      
      # Receptor
      receptor_tls_cert=<path_to_tls_certificate>
      receptor_tls_key=<path_to_tls_key>
      Copy to Clipboard Toggle word wrap
    • 새 인증서를 생성하려면 설치 프로그램에서 서비스에 대한 새 인증서를 생성하거나 기존 인증서 및 키를 삭제하거나 이동합니다.

      Expand
      표 6.1. 서비스당 인증서 및 키 파일 경로
      Service인증서 파일 경로키 파일 경로

      자동화 컨트롤러

      ~/aap/controller/etc/tower.cert

      ~/aap/controller/etc/tower.key

      이벤트 기반 Ansible

      ~/aap/eda/etc/eda.cert

      ~/aap/eda/etc/eda.key

      플랫폼 게이트웨이

      ~/aap/gateway/etc/gateway.cert

      ~/aap/gateway/etc/gateway.key

      자동화 허브

      ~/aap/hub/etc/pulp.cert

      ~/aap/hub/etc/pulp.key

      PostgreSQL

      ~/aap/postgresql/server.crt

      ~/aap/postgresql/server.key

      수신기

      ~/aap/receptor/etc/receptor.crt

      ~/aap/receptor/etc/receptor.key

      Redis

      ~/aap/redis/server.crt

      ~/aap/redis/server.key

  2. 인증서를 준비한 후 설치 디렉터리에서 설치 플레이북을 실행합니다.

    ansible-playbook -i <inventory_file_name> ansible.containerized_installer.install
    Copy to Clipboard Toggle word wrap

검증

서비스가 실행 중이고 액세스 가능한지 확인하여 새 TLS 인증서가 사용 중인지 확인합니다. 이렇게 하려면 curl 을 사용하여 특정 끝점을 확인합니다.

$ curl -vk https://<hostname_or_ip>:<port_number>/api/v2/
Copy to Clipboard Toggle word wrap

이 명령의 출력은 TLS 핸드셰이크에 대한 세부 정보를 제공합니다. 다음 출력을 검색하여 올바른 인증서가 사용 중인지 확인합니다.

*  SSL certificate verify OK
Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat