18.3. 使用 certificate 系统角色从 IdM CA 请求一个新证书
使用 certificate 系统角色,您可以在使用带有集成证书颁发机构(CA)的 IdM 服务器时,使用 anible-core 来发布证书。因此,当使用 IdM 作为 CA 时,您可以高效且一致地为多个系统管理证书信任链。
此过程使用 certmonger 供应商,并通过 getcert 命令请求证书。
注意
默认情况下,certmonger 会在证书过期前自动尝试续订证书。您可以通过将 Ansible playbook 中的 auto_renew 参数设置为 no 来禁用此功能。
先决条件
- Ansible Core 软件包安装在控制机器上。
-
您已在要运行 playbook 的系统上安装了
rhel-system-roles软件包。
流程
可选: 创建一个清单文件,如
inventory.file:*touch inventory.file*
$ *touch inventory.file*Copy to Clipboard Copied! Toggle word wrap Toggle overflow 打开清单文件并定义要请求证书的主机,例如:
[webserver] server.idm.example.com
[webserver] server.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 创建 playbook 文件,如
request-certificate.yml:-
将
hosts设置为包含您要请求证书的主机,如webserver。 将
certificate_requests变量设置为包含以下项:-
将
name参数设置为证书的所需名称,如mycert。 -
将
dns参数设置为证书中包含的域,如www.example.com。 -
将
principal参数设置为指定 Kerberos 主体,如HTTP/www.example.com@EXAMPLE.COM。 -
将
ca参数设置为ipa。
-
将
在
roles下设置rhel-system-roles.certificate角色。这是本例的 playbook 文件:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
将
- 保存该文件。
运行 playbook:
*ansible-playbook -i inventory.file request-certificate.yml*
$ *ansible-playbook -i inventory.file request-certificate.yml*Copy to Clipboard Copied! Toggle word wrap Toggle overflow