19.3. 인증서 시스템 역할을 사용하여 IdM CA에서 새 인증서 요청
인증
시스템 역할을 사용하면 anible-core
를 사용하여 통합 인증 기관(CA)이 있는 IdM 서버를 사용하는 동안 인증서를 발행할 수 있습니다. 따라서 IdM을 CA로 사용할 때 여러 시스템의 인증서 신뢰 체인을 효율적이고 일관되게 관리할 수 있습니다.
이 프로세스에서는 certmonger
공급자를 사용하고 getcert
명령을 통해 인증서를 요청합니다.
참고
기본적으로 certmonger
는 만료되기 전에 인증서를 자동으로 갱신하려고 합니다. Ansible 플레이북의 auto_renew
매개변수를 no
로 설정하여 이 매개변수를 비활성화할 수 있습니다.
사전 요구 사항
- Ansible Core 패키지는 컨트롤 시스템에 설치되어 있어야 합니다.
-
플레이북을 실행하려는 시스템에
rhel-system-roles
패키지가 설치되어 있습니다.
절차
선택 사항: 인벤토리 파일(예:
inventory.file
)을 생성합니다.$ *touch inventory.file*
인벤토리 파일을 열고 인증서를 요청할 호스트를 정의합니다. 예를 들면 다음과 같습니다.
[webserver] server.idm.example.com
플레이북 파일(예:
request-certificate.yml
)을 생성합니다.-
인증서를 요청하려는 호스트 (예:
webserver
)를 포함하도록 호스트를 설정합니다. 다음을 포함하도록
certificate_requests
변수를 설정합니다.-
name
매개변수를mycert
와 같이 원하는 인증서 이름으로 설정합니다. -
인증서에 포함할
dns
매개변수를 도메인(예: www.example.com)으로설정합니다
. -
Kerberos 주체를 지정하려면
principal
매개변수를 설정합니다(예:HTTP/www.example.com@EXAMPLE.COM
). -
ca
매개변수를ipa
로 설정합니다.
-
역할에서
rhel-system-
역할을 설정합니다.roles
.certificate이 예제의 플레이북 파일입니다.
--- - hosts: webserver vars: certificate_requests: - name: mycert dns: www.example.com principal: HTTP/www.example.com@EXAMPLE.COM ca: ipa roles: - rhel-system-roles.certificate
-
인증서를 요청하려는 호스트 (예:
- 파일을 저장합니다.
플레이북을 실행합니다.
$ *ansible-playbook -i inventory.file request-certificate.yml*
추가 리소스
-
/usr/share/ansible/roles/rhel-system-roles.certificate/README.md
파일을 참조하십시오. -
ansible-playbook(1)
매뉴얼 페이지를 참조하십시오.