6.3. SSL을 사용하여 내부 통신 보안

GCP Marketplace의 Ansible Automation Platform은 각각 허브 및 컨트롤러 인스턴스 앞에 하나씩 두 개의 내부 애플리케이션 로드 밸런서와 함께 배포됩니다. 이러한 내부 로드 밸런서는 배포가 완료된 후 SSL 인증서로 구성해야 합니다.

참고

이러한 내부 로드 밸런서를 통해 트래픽을 보호하는 것은 이전 단계에서 외부 로드 밸런서를 통해 트래픽을 보호하는 것과 다릅니다. 이 프로세스는 트래픽이 프라이빗 GCP VPC로 지역화되어도 HTTP 트래픽이 암호화됩니다. 자동화 컨트롤러 및 자동화 허브 로드 밸런서 둘 다에 대해 동일한 절차를 따를 수 있습니다.

이름 형식 < DEPLOYMENT_NAME>-aap-<cntrlr/hub>-int-lb 인 자동화 컨트롤러 및 자동화 허브 로드 밸런서를 모두 수정하려면 다음을 수행합니다.

절차

  1. 다음 명령을 사용하여 자동화 컨트롤러 또는 자동화 허브 인증서를 생성합니다.

    $ openssl req -x509 -nodes -newkey rsa:2048 -keyout key.pem -out cert.pem -sha256 -days 365
  2. GCP 콘솔에서 로드 밸런싱 페이지로 이동합니다.
  3. 검색 창에 로드 밸런서로 필터링할 배포 이름을 입력합니다.
  4. < DEPLOYMENT_NAME>-aap-<cntrlr/hub>-int-lb 를 클릭합니다.
  5. 편집 을 클릭합니다.
  6. end 구성을 클릭합니다.
  7. ADD FRONTEND IP and PORT를 클릭합니다. 다음 값을 사용합니다.

    1. protocol: HTTPS(HTTP/2 포함).
    2. 서브네트워크: 사용 가능한 aap-subnet을 선택합니다.
    3. 포트: 443
    4. IP 주소: < DEPLOYMENT_NAME>-aap<cntrlr/hub>-intl-lb-ip
  8. 이미 인증서를 추가한 경우 선택합니다.

    1. 인증서를 추가하지 않은 경우 Create A NEWNARTIFICATE를 클릭합니다.
    2. 인증서 이름을 입력합니다.
    3. 이전에 생성된 인증서를 사용하여 cert.pem 콘텐츠를 복사하여 인증서 아래에 붙여넣습니다.
    4. 이전에 생성된 인증서 키를 사용하여 key.pem 콘텐츠를 복사하여 개인 키 에 붙여넣습니다.
    5. 생성을 클릭합니다.
  9. Done 을 클릭합니다.
  10. 선택 사항: HTTP 10.0.0.1end 구성을 삭제하려면 다음을 수행합니다.

    1. 로드 밸런서 인스턴스를 엽니다.
    2. UI 왼쪽에 구성이 표시됩니다.
    3. 삭제할 구성으로 스크롤합니다.
    4. trashcan 아이콘을 클릭하여 구성을 삭제합니다.
  11. 업데이트를 클릭하고 업데이트를 확인합니다.