7.8. TLS에서 로깅 시스템 역할 사용
TLS(Transport Layer Security)는 컴퓨터 네트워크를 통해 안전하게 통신하도록 설계된 암호화 프로토콜입니다.
관리자는 RHEL에서 로깅 시스템 역할을 사용하여 Red Hat Ansible Automation Platform을 사용하여 로그의 보안 전송을 구성할 수 있습니다.
7.8.1. TLS를 사용하여 클라이언트 로깅 구성 링크 복사링크가 클립보드에 복사되었습니다!
로깅 시스템 역할을 사용하여 로컬 시스템에 기록된 RHEL 시스템의 로그인을 구성하고 Ansible 플레이북을 실행하여 TLS를 사용하여 원격 로깅 시스템으로 로그를 전송할 수 있습니다.
이 절차에서는 Ansible 인벤토리의 clients 그룹에 있는 모든 호스트에서 TLS를 구성합니다. TLS 프로토콜은 네트워크를 통해 로그를 안전하게 전송할 수 있도록 메시지 전송을 암호화합니다.
사전 요구 사항
- TLS를 구성할 관리 노드에서 플레이북을 실행할 권한이 있습니다.
- 관리 노드는 제어 노드의 인벤토리 파일에 나열됩니다.
-
ansible및rhel-system-roles패키지는 제어 노드에 설치됩니다.
절차
다음 내용으로
playbook.yml파일을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow Playbook은 다음 매개 변수를 사용합니다.
logging_pki_files-
이 매개변수를 사용하여 TLS를 구성할 수 있으며
ca_cert_src,cert_src및private_key_src매개변수를 전달해야 합니다. ca_cert-
CA 인증서 경로를 나타냅니다. 기본 경로는
/etc/pki/tls/certs/ca.pem이며 파일 이름은 사용자가 설정합니다. 인증서-
인증서 경로를 나타냅니다. 기본 경로는
/etc/pki/tls/certs/server-cert.pem이며 파일 이름은 사용자가 설정합니다. private_key-
개인 키의 경로를 나타냅니다. 기본 경로는
/etc/pki/tls/private/server-key.pem이며 파일 이름은 사용자가 설정합니다. ca_cert_src-
Repcurrents 로컬 CA 인증서 파일 경로는 대상 호스트에 복사됩니다.
ca_cert를 지정하면 위치에 복사됩니다. cert_src-
대상 호스트에 복사되는 로컬 인증서 파일 경로를 복제합니다.
인증서가지정되면 위치에 복사됩니다. private_key_src-
대상 호스트에 복사되는 로컬 키 파일 경로를 나타냅니다.
private_key가 지정되면 위치에 복사됩니다. tls-
이 매개 변수를 사용하면 네트워크를 통해 로그를 안전하게 전송할 수 있습니다. 보안 래퍼를 사용하지 않으려면
tls: true를 설정할 수 있습니다.
플레이북 구문을 확인합니다.
ansible-playbook --syntax-check playbook.yml
# ansible-playbook --syntax-check playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 인벤토리 파일에서 플레이북을 실행합니다.
ansible-playbook -i inventory_file playbook.yml
# ansible-playbook -i inventory_file playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.8.2. TLS를 사용하여 서버 로깅 구성 링크 복사링크가 클립보드에 복사되었습니다!
로깅 시스템 역할을 사용하여 RHEL 시스템의 로그인을 서버로 구성하고, Ansible 플레이북을 실행하여 TLS를 사용하여 원격 로깅 시스템에서 로그를 수신할 수 있습니다.
이 절차에서는 Ansible 인벤토리의 서버 그룹에 있는 모든 호스트에서 TLS를 구성합니다.
사전 요구 사항
- TLS를 구성할 관리 노드에서 플레이북을 실행할 권한이 있습니다.
- 관리 노드는 제어 노드의 인벤토리 파일에 나열됩니다.
-
ansible및rhel-system-roles패키지는 제어 노드에 설치됩니다.
절차
다음 내용으로
playbook.yml파일을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow Playbook은 다음 매개 변수를 사용합니다.
logging_pki_files-
이 매개변수를 사용하여 TLS를 구성할 수 있으며
ca_cert_src,cert_src및private_key_src매개변수를 전달해야 합니다. ca_cert-
CA 인증서 경로를 나타냅니다. 기본 경로는
/etc/pki/tls/certs/ca.pem이며 파일 이름은 사용자가 설정합니다. 인증서-
인증서 경로를 나타냅니다. 기본 경로는
/etc/pki/tls/certs/server-cert.pem이며 파일 이름은 사용자가 설정합니다. private_key-
개인 키의 경로를 나타냅니다. 기본 경로는
/etc/pki/tls/private/server-key.pem이며 파일 이름은 사용자가 설정합니다. ca_cert_src-
Repcurrents 로컬 CA 인증서 파일 경로는 대상 호스트에 복사됩니다.
ca_cert를 지정하면 위치에 복사됩니다. cert_src-
대상 호스트에 복사되는 로컬 인증서 파일 경로를 복제합니다.
인증서가지정되면 위치에 복사됩니다. private_key_src-
대상 호스트에 복사되는 로컬 키 파일 경로를 나타냅니다.
private_key가 지정되면 위치에 복사됩니다. tls-
이 매개 변수를 사용하면 네트워크를 통해 로그를 안전하게 전송할 수 있습니다. 보안 래퍼를 사용하지 않으려면
tls: true를 설정할 수 있습니다.
플레이북 구문을 확인합니다.
ansible-playbook --syntax-check playbook.yml
# ansible-playbook --syntax-check playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 인벤토리 파일에서 플레이북을 실행합니다.
ansible-playbook -i inventory_file playbook.yml
# ansible-playbook -i inventory_file playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow