49.3. Solicitação de um novo certificado da IdM CA usando a função de Sistema de Certificado
Com a função de Sistema de Certificado, você pode usar o Red Hat Ansible Engine para emitir certificados enquanto usa um servidor IdM com uma autoridade de certificado integrada (CA). Portanto, você pode gerenciar eficiente e consistentemente a cadeia de confiança de certificados para múltiplos sistemas ao usar o IdM como a CA.
Este processo utiliza o provedor certmonger e solicita o certificado através do comando getcert.
Por padrão, certmonger tenta automaticamente renovar o certificado antes que ele expire. Você pode desabilitar isto definindo o parâmetro auto_renew no livro de jogo Ansible playbook para no.
Pré-requisitos
Você tem o Red Hat Ansible Engine instalado no sistema a partir do qual você deseja executar o playbook.
NotaVocê não precisa ter o Ansible instalado nos sistemas nos quais você deseja implantar a solução
certificate.Você tem o pacote
rhel-system-rolesinstalado no sistema a partir do qual você deseja executar o playbook.Para detalhes sobre as funções do Sistema RHEL e como aplicá-las, consulte Introdução às funções do Sistema RHEL.
Procedimento
Optional: Criar um arquivo de inventário, por exemplo
inventory.file:inventário.file $ touch
inventário.file $ touchCopy to Clipboard Copied! Toggle word wrap Toggle overflow Abra seu arquivo de inventário e defina os anfitriões sobre os quais você deseja solicitar o certificado, por exemplo:
[webserver] server.idm.example.com
[webserver] server.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Criar um arquivo de playbook, por exemplo
request-certificate.yml:-
Defina
hostspara incluir os anfitriões sobre os quais você deseja solicitar o certificado, comowebserver. Defina a variável
certificate_requestspara incluir o seguinte:-
Ajuste o parâmetro
namepara o nome desejado do certificado, tal comomycert. -
Defina o parâmetro
dnspara o domínio a ser incluído no certificado, tal comowww.example.com. -
Definir o parâmetro
principalpara especificar o principal Kerberos, tal comoHTTP/www.example.com@EXAMPLE.COM. -
Ajustar o parâmetro
caparaipa.
-
Ajuste o parâmetro
Definir o papel do
rhel-system-roles.certificateemroles.Este é o arquivo do playbook para este exemplo:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
Defina
- Salvar o arquivo.
Execute o livro de brincadeiras:
ansible-playbook -i inventory.file request-certificate.yml
$ ansible-playbook -i inventory.file request-certificate.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Recursos adicionais
-
Para detalhes sobre os parâmetros usados na variável
certificate_requestse informações adicionais sobre a função do sistemacertificate, consulte o arquivo/usr/share/ansible/roles/rhel-system-roles.certificate/README.md. -
Para obter detalhes sobre o comando
ansible-playbook, consulte a página de manualansible-playbook(1).