6.3. 基于 RPM 的安装
要续订或更改基于 RPM 的安装的 SSL 证书,您可以编辑清单文件并运行安装程序。安装程序验证所有 Ansible Automation Platform 组件是否正常工作。
或者,您可以手动更改 SSL 证书。这速度更快,但没有自动验证。
红帽建议您使用安装程序更改 Ansible Automation Platform 部署。
6.3.1. 续订自签名 SSL/TLS 证书 复制链接链接已复制到粘贴板!
以下步骤为所有 Ansible Automation Platform 组件重新生成新的 SSL/TLS 证书。
流程
将
aap_service_regen_cert=true添加到[all:vars]部分中的 inventory 文件中:[all:vars] aap_service_regen_cert=true
[all:vars] aap_service_regen_cert=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 运行安装程序。
验证
验证 Event-Driven Ansible 控制器上的 CA 文件和证书文件:
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/eda/server.cert openssl s_client -connect <EDA_FQDN>:443
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/eda/server.cert openssl s_client -connect <EDA_FQDN>:443Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在平台网关中验证 CA 文件和证书文件:
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/gateway/gateway.cert openssl s_client -connect <GATEWAY_FQDN>:443
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/ansible-automation-platform/gateway/gateway.cert openssl s_client -connect <GATEWAY_FQDN>:443Copy to Clipboard Copied! Toggle word wrap Toggle overflow 验证自动化中心中的 CA 文件和证书文件:
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/pulp/certs/pulp_webserver.crt openssl s_client -connect <HUB_FQDN>:443
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/pulp/certs/pulp_webserver.crt openssl s_client -connect <HUB_FQDN>:443Copy to Clipboard Copied! Toggle word wrap Toggle overflow 验证自动化控制器中的 CA 文件和证书文件:
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/tower/tower.cert openssl s_client -connect <CONTROLLER_FQDN>:443
openssl verify -CAfile ansible-automation-platform-managed-ca-cert.crt /etc/tower/tower.cert openssl s_client -connect <CONTROLLER_FQDN>:443Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.3.2. 使用安装程序更改 SSL/TLS 证书和密钥 复制链接链接已复制到粘贴板!
以下流程描述了如何在清单文件中更改 SSL/TLS 证书和密钥。
先决条件
- 证书必须采用 PEM 格式。
- 如果存在中间证书颁发机构,您必须将它附加到服务器证书中。
- 为证书使用正确的顺序:服务器证书首先,后跟中间证书颁发机构。
如需更多信息,请参阅 NGINX 文档中的 ssl 证书部分。
流程
- 将新的 SSL/TLS 证书和密钥复制到相对于 Ansible Automation Platform 安装程序的路径。
将 SSL/TLS 证书和密钥的绝对路径添加到清单文件中。有关 设置这些变量 的指导,请参阅清单文件变量。
-
event-Driven Ansible controller:
automationedacontroller_ssl_cert,automationedacontroller_ssl_key,custom_ca_cert -
平台网关:
automationgateway_ssl_cert,automationgateway_ssl_key,custom_ca_cert -
自动化中心:
automationhub_ssl_cert,automationhub_ssl_key,custom_ca_cert 自动化控制器:
web_server_ssl_cert,web_server_ssl_key,custom_ca_cert注意custom_ca_cert必须是签署中间证书颁发机构的根证书颁发机构。此文件安装在/etc/pki/ca-trust/source/anchors中。
-
event-Driven Ansible controller:
- 运行安装程序。
6.3.3. 手动更改 SSL/TLS 证书和密钥 复制链接链接已复制到粘贴板!
以下流程描述了如何对所有 Ansible Automation Platform 组件手动更改 SSL/TLS 证书和密钥。
流程
备份当前的 SSL/TLS 证书:
cp <CERT_PATH> <CERT_PATH>-$(date +%F)
cp <CERT_PATH> <CERT_PATH>-$(date +%F)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 备份当前密钥文件:
cp <KEY_PATH> <KEY_PATH>-$(date +%F)
cp <KEY_PATH> <KEY_PATH>-$(date +%F)Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 将新的 SSL/TLS 证书复制到证书路径中。
- 将新密钥复制到密钥路径。
恢复 SELinux 上下文:
restorecon -v <CERT_PATH> <KEY_PATH>
restorecon -v <CERT_PATH> <KEY_PATH>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 为证书和密钥文件设置适当的权限:
chown <OWNER>:<GROUP> <CERT_PATH> <KEY_PATH> chmod 0600 <CERT_PATH> <KEY_PATH>
chown <OWNER>:<GROUP> <CERT_PATH> <KEY_PATH> chmod 0600 <CERT_PATH> <KEY_PATH>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试 NGINX 配置:
nginx -t
nginx -tCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重新载入 NGINX:
systemctl reload nginx.service
systemctl reload nginx.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 验证是否安装了新的 SSL/TLS 证书和密钥:
true | openssl s_client -showcerts -connect <COMPONENT_FQDN>:443
true | openssl s_client -showcerts -connect <COMPONENT_FQDN>:443Copy to Clipboard Copied! Toggle word wrap Toggle overflow Expand 表 6.2. 每个服务的 SSL/TLS 证书和密钥文件路径 服务 证书文件路径 密钥文件路径 owner:Group 自动化控制器
/etc/tower/tower.cert/etc/tower/tower.keyroot:awxAutomation hub
/etc/pulp/certs/pulp_webserver.crt/etc/pulp/certs/pulp_webserver.keyroot:pulpEvent-Driven Ansible 控制器
/etc/ansible-automation-platform/eda/server.cert/etc/ansible-automation-platform/eda/server.keyroot:eda平台网关
/etc/ansible-automation-platform/gateway/gateway.cert/etc/ansible-automation-platform/gateway/gateway.keyroot:gateway