6.4. Automation Hub と Automation Controller 間の接続のセキュリティー保護
以下の手順では、Automation Hub ロードバランサーのセキュリティーを保護する方法を説明します。
前提条件
- openssl v3 以降を使用している。
手順
次のコマンドを使用して、Automation Hub 証明書を生成します。
$ openssl req -x509 -nodes -newkey rsa:4096 -keyout hub_key.pem -out hub_cert.pem -sha256 -days 365 -addext "subjectAltName = DNS:<HUB_DNS_NAME>"
HUB_DNS_NAMEは、ハブロードバランサーの DNS 名に置き換えます。証明書は、AWS にリクエストまたはインポートすることもできます。- Amazon Web Services UI で、Amazon Certificate Manager に移動します。正しいリージョンが選択されていることを確認してください。
- Import をクリックして、生成された証明書のインポートを開始します。
-
hub_cert.pemの内容を Certificate body フィールドに貼り付けます。 -
hub_key.pemの内容を Certificate private key フィールドに貼り付けます。 - Next をクリックします。
- オプション: 必要なタグを追加します。
- Next をクリックします。
- Import をクリックします。
Automation Hub 内部ロードバランサーリスナーの更新
手順
- Amazon Web Services UI で、EC2 Load Balancers に移動します。正しいリージョンが選択されていることを確認してください。
- Automation Hub の内部ロードバランサーを選択します。
- Listeners タブをクリックします。
- Add listener をクリックします。
-
プロトコルに HTTPS を選択し、ポートが
443であることを確認します。 -
デフォルトのアクションとして Forward を選択し、ターゲットグループが
automation hubインスタンスグループであることを確認します。 - Secure listener settings > Default SSL/TLS certificate を選択し、From ACM が選択されていることを確認します。
- インポートした ACM 証明書を選択します。
- Add をクリックします。
ロードバランサーセキュリティーグループの更新
手順
- Amazon Web Services UI で、EC2 Security Groups に移動します。正しいリージョンが選択されていることを確認してください。
- Automation Hub ALB Security group を選択します。
- Inbound rules タブを選択し、Edit inbound rules をクリックします。
-
Source:
Anywhere-IPv4を使用して Type:HTTPSのルールを追加します。 - 古い HTTP ルールを削除し、Save rules をクリックします。