19.2. 인증서 RHEL 시스템 역할을 사용하여 자체 서명된 새 인증서 요청
테스트 환경에 TLS 인증서가 필요한 경우 자체 서명된 인증서를 사용할 수 있습니다. 인증서
RHEL 시스템 역할을 사용하여 개인 키 생성 프로세스를 자동화하고 certmonger
서비스에서 자체 서명된 인증서를 생성하도록 할 수 있습니다. 기본적으로 certmonger
는 만료되기 전에 인증서를 갱신합니다.
사전 요구 사항
- 컨트롤 노드 및 관리형 노드를 준비했습니다.
- 관리 노드에서 플레이북을 실행할 수 있는 사용자로 제어 노드에 로그인되어 있습니다.
-
관리 노드에 연결하는 데 사용하는 계정에는
sudo
권한이 있습니다.
절차
다음 콘텐츠를 사용하여 플레이북 파일(예:
~/playbook.yml
)을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예제 플레이북에 지정된 설정은 다음과 같습니다.
name: <path_or_file_name>
생성된 개인 키 및 인증서 파일의 이름 또는 경로를 정의합니다.
-
변수를
web-server
로 설정하면 역할은 개인 키를/etc/pki/tls/private/web-server.key
에 저장하고/etc/pki/tls/certs/web-server.crt
파일의 인증서를 저장합니다. 변수를
/tmp/web-server
와 같은 경로로 설정하면 역할은/tmp/web-server.key
에 개인 키를 저장하고/tmp/web-server.crt
파일에 인증서를 저장합니다.사용하는 디렉터리에
cert_t
SELinux 컨텍스트가 설정되어 있어야 합니다.selinux
RHEL 시스템 역할을 사용하여 SELinux 컨텍스트를 관리할 수 있습니다.
-
변수를
ca: 자체 서명
- 역할이 자체 서명된 인증서를 생성하도록 정의합니다.
dns: <hostname_or_list_of_hostnames>
-
발행된 인증서의 주체 대체 이름(SAN) 필드에 포함된 호스트 이름을 설정합니다. 와일드카드(
*
)를 사용하거나 YAML 목록 형식으로 여러 이름을 지정할 수 있습니다.
플레이북에 사용되는 모든 변수에 대한 자세한 내용은 제어 노드의
/usr/share/ansible/roles/rhel-system-roles.certificate/README.md
파일을 참조하십시오.플레이북 구문을 확인합니다.
ansible-playbook --syntax-check ~/playbook.yml
$ ansible-playbook --syntax-check ~/playbook.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 구문만 검증하고 잘못되었지만 유효한 구성으로부터 보호하지 않습니다.
플레이북을 실행합니다.
ansible-playbook ~/playbook.yml
$ ansible-playbook ~/playbook.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
certmonger
서비스에서 관리하는 인증서를 나열합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow