6.5. コントローラーロードバランサーの保護
以下の手順では、Automation Controller ロードバランサーのセキュリティーを保護する方法を説明します。
前提条件
- openssl 3 以降を使用している。
手順
次のコマンドを使用して、Automation Controller 証明書を生成します。
$ openssl req -x509 -nodes -newkey rsa:4096 -keyout controller_key.pem -out controller_cert.pem -sha256 -days 365 -addext "subjectAltName = DNS:<CONTROLLER_DNS_NAME>"
CONTROLLER_DNS_NAMEは、コントローラーロードバランサーの DNS 名に置き換えます。証明書は、AWS にリクエストまたはインポートすることもできます。- Amazon Web Services UI で、ACM に移動します。正しいリージョンが選択されていることを確認してください。
- Import をクリックして、生成された証明書のインポートを開始します。
-
controller_cert.pemの内容を Certificate body フィールドに貼り付けます。 -
controller_key.pemの内容を Certificate private key フィールドに貼り付けます。 - Next をクリックします。
- オプション: 必要なタグを追加します。
- Next をクリックします。
- Import をクリックします。
Automation Controller の内部ロードバランサーリスナーの更新
手順
- Amazon Web Services UI で、EC2 Load Balancers に移動します。正しいリージョンが選択されていることを確認してください。
- Automation Controller の内部ロードバランサーを選択します。
- Listeners タブをクリックします。
- Add listener をクリックします。
-
プロトコルに HTTPS を選択し、ポートが
443であることを確認します。 -
デフォルトのアクションに Forward を選択し、ターゲットグループが
Automation controllerインスタンスグループであることを確認します。 - Secure listener settings > Default SSL/TLS certificate を選択し、From ACM が選択されていることを確認します。
- インポートした ACM 証明書を選択します。
- Add をクリックします。
ロードバランサーセキュリティーグループの更新
手順
- Amazon Web Services UI で、EC2 Security Groups に移動します。正しいリージョンが選択されていることを確認してください。
- Automation Controller ALB Security group を選択します。
- Inbound rules タブを選択し、Edit inbound rules をクリックします。
-
Source:
Anywhere-IPv4を使用して Type:HTTPSのルールを追加します。 - 古い HTTP ルールを削除し、Save rules をクリックします。