6.3. SSL을 사용하여 내부 통신 보안
GCP Marketplace의 Ansible Automation Platform은 각각 허브 및 컨트롤러 인스턴스 앞에 하나씩 두 개의 내부 애플리케이션 로드 밸런서와 함께 배포됩니다. 이러한 내부 로드 밸런서는 배포가 완료된 후 SSL 인증서로 구성해야 합니다.
참고
이러한 내부 로드 밸런서를 통해 트래픽을 보호하는 것은 이전 단계에서 외부 로드 밸런서를 통해 트래픽을 보호하는 것과 다릅니다. 이 프로세스는 트래픽이 프라이빗 GCP VPC로 지역화되어도 HTTP 트래픽이 암호화됩니다. 자동화 컨트롤러 및 자동화 허브 로드 밸런서 둘 다에 대해 동일한 절차를 따를 수 있습니다.
이름 형식 < DEPLOYMENT_NAME>-aap-<cntrlr/hub>-int-lb 인 자동화 컨트롤러 및 자동화 허브 로드 밸런서를 모두 수정하려면 다음을 수행합니다.
절차
다음 명령을 사용하여 자동화 컨트롤러 또는 자동화 허브 인증서를 생성합니다.
$ openssl req -x509 -nodes -newkey rsa:2048 -keyout key.pem -out cert.pem -sha256 -days 365
- GCP 콘솔에서 로드 밸런싱 페이지로 이동합니다.
- 검색 창에 로드 밸런서로 필터링할 배포 이름을 입력합니다.
-
<
DEPLOYMENT_NAME>-aap-<cntrlr/hub>-int-lb를 클릭합니다. - 편집 을 클릭합니다.
- end 구성을 클릭합니다.
ADD FRONTEND IP and PORT를 클릭합니다. 다음 값을 사용합니다.
- protocol: HTTPS(HTTP/2 포함).
- 서브네트워크: 사용 가능한 aap-subnet을 선택합니다.
- 포트: 443
-
IP 주소: <
DEPLOYMENT_NAME>-aap<cntrlr/hub>-intl-lb-ip
이미 인증서를 추가한 경우 선택합니다.
- 인증서를 추가하지 않은 경우 Create A NEWNARTIFICATE를 클릭합니다.
- 인증서 이름을 입력합니다.
-
이전에 생성된 인증서를 사용하여
cert.pem콘텐츠를 복사하여 인증서 아래에 붙여넣습니다. -
이전에 생성된 인증서 키를 사용하여
key.pem콘텐츠를 복사하여 개인 키 에 붙여넣습니다. - 생성을 클릭합니다.
- Done 을 클릭합니다.
선택 사항: HTTP 10.0.0.1end 구성을 삭제하려면 다음을 수행합니다.
- 로드 밸런서 인스턴스를 엽니다.
- UI 왼쪽에 구성이 표시됩니다.
- 삭제할 구성으로 스크롤합니다.
- trashcan 아이콘을 클릭하여 구성을 삭제합니다.
- 업데이트를 클릭하고 업데이트를 확인합니다.