2.5. 使用 SSL 证书配置胶囊式服务器
Red Hat Satellite 使用 SSL 证书启用卫星服务器、外部胶囊式服务器和所有主机之间的加密通信。根据组织的要求,您必须使用默认证书或自定义证书配置 Capsule 服务器。
- 如果使用默认 SSL 证书,还必须使用不同的默认 SSL 证书配置每个外部名称服务器。更多信息请参阅 第 2.5.1 节 “使用默认 SSL 证书配置胶囊式服务器”。
- 如果您使用自定义 SSL 证书,还必须使用不同的自定义 SSL 证书配置每个外部名称服务器。更多信息请参阅 第 2.5.2 节 “使用自定义 SSL 证书配置胶囊式服务器”。
2.5.1. 使用默认 SSL 证书配置胶囊式服务器
使用本节使用由卫星服务器默认证书颁发机构(CA)签名的 SSL 证书配置胶囊服务器。
前提条件
- 胶囊式服务器注册到卫星服务器。如需更多信息,请参阅 注册到 Satellite 服务器。
- 已安装 Capsule Server 软件包。如需更多信息,请参阅安装 Capsule 服务器软件包。
流程
在 Satellite 服务器上,要为您的胶囊服务器存储所有源证书文件,请创建一个只能被
root
用户访问的目录,如/root/capsule_cert
:# mkdir /root/capsule_cert
在 Satellite 服务器上,为您的 Capsule 服务器生成
/root/capsule_cert/prompt.example.com-certs.tar
证书存档:# capsule-certs-generate \ --foreman-proxy-fqdn capsule.example.com \ --certs-tar /root/capsule_cert/capsule.example.com-certs.tar
保留
satellite-installer
命令的副本,供 Capsule-certs-generate
命令返回,以将证书部署到您的胶囊服务器。Capsule
-certs-generate 的输出示例
output omitted satellite-installer --scenario capsule \ --certs-tar-file "/root/capsule_cert/capsule.example.com-certs.tar" \ --foreman-proxy-register-in-foreman "true" \ --foreman-proxy-foreman-base-url "https://satellite.example.com" \ --foreman-proxy-trusted-hosts "satellite.example.com" \ --foreman-proxy-trusted-hosts "capsule.example.com" \ --foreman-proxy-oauth-consumer-key "s97QxvUAgFNAQZNGg4F9zLq2biDsxM7f" \ --foreman-proxy-oauth-consumer-secret "6bpzAdMpRAfYaVZtaepYetomgBVQ6ehY"
在 Satellite 服务器中,将证书归档文件复制到您的 Capsule 服务器中:
# scp /root/capsule_cert/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tar
在胶囊服务器上,要部署证书,请输入
capsule-certs-generate
命令返回的satellite-installer
命令。当到 Satellite 的网络连接或端口尚未打开时,您可以将
--foreman-proxy-register-in-foreman
选项设置为false
,以防止 Capsule 尝试连接到 Satellite 并报告错误。当配置网络和防火墙正确配置时,请再次运行安装程序,并将此选项设置为true
。重要部署证书后,请勿删除证书存档文件。需要它,例如在升级 Capsule 服务器时。
2.5.2. 使用自定义 SSL 证书配置胶囊式服务器
如果将 Satellite 服务器配置为使用自定义 SSL 证书,还必须使用不同的自定义 SSL 证书配置每个外部名称服务器。
要使用自定义证书配置 Capsule 服务器,请在每个胶囊服务器上完成以下步骤:
2.5.2.1. 为 Capsule 服务器创建自定义 SSL 证书
在受管主机上,为您的胶囊服务器创建一个自定义证书。如果您已经为 Capsule 服务器有自定义 SSL 证书,请跳过这个过程。
流程
要存储所有源证书文件,请创建一个只能被
root
用户访问的目录:# mkdir /root/capsule_cert
创建为证书签名请求(CSR)签名的私钥。
请注意,私钥必须未加密。如果您使用密码保护的私钥,请删除私钥密码。
如果您已有此胶囊服务器的私钥,请跳过这一步。
# openssl genrsa -out
/root/capsule_cert/capsule_cert_key.pem
4096-
为 CSR 创建
/root/capsule_cert/openssl.cnf
配置文件并包含以下内容:
[ req ] req_extensions = v3_req distinguished_name = req_distinguished_name prompt = no [ req_distinguished_name ] CN = _{ssl-common-name}_ [ v3_req ] basicConstraints = CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment extendedKeyUsage = serverAuth, clientAuth, codeSigning, emailProtection subjectAltName = @alt_names [ alt_names ] DNS.1 = _{ssl-common-name}_
可选: 如果要向 CSR 添加可辨识名称(DN)详情,请在
[ req_distinguished_name ]
部分添加以下信息:[req_distinguished_name] CN = capsule.example.com countryName =My_Country_Name 1 stateOrProvinceName = My_State_Or_Province_Name 2 localityName = My_Locality_Name 3 organizationName = My_Organization_Or_Company_Name organizationalUnitName = My_Organizational_Unit_Name 4
生成 CSR:
# openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \ 1 -config /root/capsule_cert/openssl.cnf \ 2 -out /root/capsule_cert/capsule_cert_csr.pem 3
将证书签名请求发送到证书颁发机构(CA)。同一 CA 必须为 Satellite 服务器和 Capsule 服务器签名证书。
提交请求时,指定证书的寿命。发送证书请求的方法会有所不同,因此请查阅 CA 查看首选方法。为了响应请求,您可以在单独的文件中接收 CA 捆绑包和签名证书。
2.5.2.2. 将自定义 SSL 证书部署到胶囊服务器
使用由证书颁发机构签名的自定义 SSL 证书配置您的胶囊服务器。satellite-installer
命令返回 Capsule -certs-generate
命令,对于每个胶囊服务器都是唯一的。不要在多个胶囊服务器上使用相同的命令。
前提条件
- 卫星服务器配置了自定义证书。如需更多信息,请参阅 在 连接的网络环境中安装 Satellite 服务器 中的 使用自定义 SSL 证书配置 Satellite 服务器。
- 胶囊式服务器注册到卫星服务器。如需更多信息,请参阅 注册到 Satellite 服务器。
- 已安装 Capsule Server 软件包。如需更多信息,请参阅安装 Capsule 服务器软件包。
流程
在管理门户中,验证自定义 SSL 证书输入文件:
# katello-certs-check \ -t capsule -c /root/capsule_cert/capsule_cert.pem \ 1 -k /root/capsule_cert/capsule_cert_key.pem \ 2 -b /root/capsule_cert/ca_cert_bundle.pem 3
如果您为
/root/capsule_cert/openssl.cnf
配置文件中的证书的通用名称CN =
设置了通配符值*
,您必须将-t Capsule 选项添加到
katello-certs-check
命令中。如果命令成功,它会返回两个 Capsule
-certs-generate
命令,其中之一必须用于为您的 Capsule 服务器生成证书存档文件。katello-certs-check
的输出示例Validation succeeded. To use them inside a NEW $CAPSULE, run this command: capsule-certs-generate --foreman-proxy-fqdn "$CAPSULE" \ --certs-tar "~/$CAPSULE-certs.tar" \ --server-cert "/root/capsule_cert/capsule_cert.pem" \ --server-key "/root/capsule_cert/capsule_cert_key.pem" \ --server-ca-cert "/root/capsule_cert/ca_cert_bundle.pem" \ To use them inside an EXISTING $CAPSULE, run this command INSTEAD: capsule-certs-generate --foreman-proxy-fqdn "$CAPSULE" \ --certs-tar "~/$CAPSULE-certs.tar" \ --server-cert "/root/capsule_cert/capsule_cert.pem" \ --server-key "/root/capsule_cert/capsule_cert_key.pem" \ --server-ca-cert "/root/capsule_cert/ca_cert_bundle.pem" \ --certs-update-server
在管理门户中,从
katello-certs-check
命令的输出,根据您的要求,输入 Capsule-certs-generate
命令,为新的或现有的 Capsule 生成证书。在这个命令中,将
$CAPSULE
更改为您的胶囊服务器的 FQDN。保留
satellite-installer
命令的副本,供 Capsule-certs-generate
命令返回,以将证书部署到您的胶囊服务器。Capsule
-certs-generate 的输出示例
output omitted satellite-installer --scenario capsule \ --certs-tar-file "/root/capsule.example.com-certs.tar" \ --foreman-proxy-register-in-foreman "true" \ --foreman-proxy-foreman-base-url "https://satellite.example.com" \ --foreman-proxy-trusted-hosts "satellite.example.com" \ --foreman-proxy-trusted-hosts "capsule.example.com" \ --foreman-proxy-oauth-consumer-key "s97QxvUAgFNAQZNGg4F9zLq2biDsxM7f" \ --foreman-proxy-oauth-consumer-secret "6bpzAdMpRAfYaVZtaepYetomgBVQ6ehY"
在 Satellite 服务器中,将证书归档文件复制到您的 Capsule 服务器中:
# scp /root/capsule_cert/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tar
在胶囊服务器上,要部署证书,请输入
capsule-certs-generate
命令返回的satellite-installer
命令。当到 Satellite 的网络连接或端口尚未打开时,您可以将
--foreman-proxy-register-in-foreman
选项设置为false
,以防止 Capsule 尝试连接到 Satellite 并报告错误。当配置网络和防火墙正确配置时,请再次运行安装程序,并将此选项设置为true
。重要部署证书后,请勿删除证书存档文件。需要它,例如在升级 Capsule 服务器时。
2.5.2.3. 将自定义 SSL 证书部署到主机
将 Capsule 服务器配置为使用自定义 SSL 证书后,还必须在注册到此胶囊服务器的每个主机上安装 katello-ca-consumer
软件包。
流程
在每个主机上安装
katello-ca-consumer
软件包:# dnf install http://capsule.example.com/pub/katello-ca-consumer-latest.noarch.rpm