Red Hat Training
A Red Hat training course is available for Red Hat OpenStack Platform
附录 A. SSL/TLS 证书配置
作为 第 4.6 节 “配置 director” 或 第 6.10 节 “在 Overcloud 中启用 SSL/TLS” 所介绍的操作的一个可选部分,您可以设置在 Undercloud 或 Overcloud 上使用 SSL/TLS 进行通讯。但是,如果使用一个自签发的证书,则需要一些特定的配置来使用这个证书。
A.1. 创建一个证书认证机构(CA)
一般情况下,您需要使用一个外部的证书认证机构来签发您的 SSL/TLS 证书。在一些情况下,您可能需要使用自己的证书认证机构。例如,您希望创建一个只对内部有效的证书认证机构。
创建一个密钥和证书对来作为证书认证机构:
$ openssl genrsa -out ca.key.pem 4096 $ openssl req -key ca.key.pem -new -x509 -days 7300 -extensions v3_ca -out ca.crt.pem
openssl req
命令会要求输入认证机构的详细信息。根据提示输入所需信息。
这会创建一个名为 ca.crt.pem
的证书认证机构文件。
A.2. 把证书认证机构添加到客户端中
任何需要使用 SSL/TLS 与 Undercloud 或 Overcloud 进行通讯的客户端,把这个证书认证文件复制到所有需要访问 Red Hat OpenStack Platform 环境的客户端上。在复制完成后,在客户端上运行以下命令来把这个证书认证机构文件加入到信任的认证机构中:
$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ $ sudo update-ca-trust extract
A.3. 创建一个 SSL/TLS 密钥
运行以下命令产生 SSL/TLS 密钥(server.key.pem
)。我们可以在不同地方使用它来产生自己的 Undercloud 或 Overcloud 证书:
$ openssl genrsa -out server.key.pem 2048
A.4. 创建一个 SSL/TLS 证书签发请求
下一步会为 Undercloud 或 Overcloud 创建一个证书签发请求。
复制默认的 OpenSSL 配置文件用来进行定制。
$ cp /etc/pki/tls/openssl.cnf .
编辑自定义的 openssl.cnf
文件,把 SSL 参数设置为被 director 使用。一个包括相关参数的示例如下:
[req] distinguished_name = req_distinguished_name req_extensions = v3_req [req_distinguished_name] countryName = Country Name (2 letter code) countryName_default = AU stateOrProvinceName = State or Province Name (full name) stateOrProvinceName_default = Queensland localityName = Locality Name (eg, city) localityName_default = Brisbane organizationalUnitName = Organizational Unit Name (eg, section) organizationalUnitName_default = Red Hat commonName = Common Name commonName_default = 192.168.0.1 commonName_max = 64 [ v3_req ] # Extensions to add to a certificate request basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment subjectAltName = @alt_names [alt_names] IP.1 = 192.168.0.1 DNS.1 = 192.168.0.1 DNS.2 = instack.localdomain DNS.3 = vip.localdomain
把 commonName_default
设置为 Public API 的 IP 地址,或 FQDN:
-
对于 Undercloud,使用
undercloud.conf
中的undercloud_public_vip
参数。如果这个 IP 地址使用了一个 FQDN,则使用这个 FQDN。 -
对于 Overcloud,使用 Public API 的 IP 地址(您的网络分离环境文件中的
ExternalAllocationPools
参数的第一个地址)。如果这个 IP 地址使用了一个 FQDN,则使用这个 FQDN。
在 alt_names
部分包括相同的 Public API IP 地址作为 IP 项。如果还使用 DNS,在相同的部分包括服务器的主机名作为 DNS 项。如需了解更多与 openssl.cnf
相关的信息,请运行 man openssl.cnf
。
运行以下命令来产生证书签发请求(server.csr.pem
):
$ openssl req -config openssl.cnf -key server.key.pem -new -out server.csr.pem
确保 -key
选项中包括了在 第 A.3 节 “创建一个 SSL/TLS 密钥” 中创建的 SSL/TLS 密钥。
openssl req
命令会要求输入证书的一些详细信息,包括 Common Name。把 Common Name 设置为 Undercloud 或 Overcloud 的(取决于您要创建哪个证书) Public API 的 IP 地址。openssl.cnf
文件会使用这个 IP 地址作为默认值。
使用 server.csr.pem
文件创建 SSL/TLS 证书。
A.5. 创建 SSL/TLS 证书
以下命令会为 Undercloud 或 Overcloud 创建一个证书:
$ openssl ca -config openssl.cnf -extensions v3_req -days 3650 -in server.csr.pem -out server.crt.pem -cert ca.crt.pem
这个命令使用:
-
配置文件来指定 v3 扩展。把它作为
-config
选项。 -
第 A.4 节 “创建一个 SSL/TLS 证书签发请求” 中介绍的证书签发请求来产生证书,并通过证书认证机构进行签发。把它作为
-in
选项。 - 在 第 A.1 节 “创建一个证书认证机构(CA)” 中创建的证书认证机构,它可以签发证书。把它作为 `-cert ` 选项。
这会产生一个名为 server.crt.pem
的证书。使用这个证书以及在 第 A.3 节 “创建一个 SSL/TLS 密钥” 中产生的 SSL/TLS 密钥来在 Undercloud 或 Overcloud 中启用 SSL/TLS。
A.6. 在 Undercloud 中使用证书
运行以下命令来组合证书和密钥:
$ cat server.crt.pem server.key.pem > undercloud.pem
这会创建一个 undercloud.pem
文件。在 undercloud.conf
中指定这个文件的位置作为 undercloud_service_certificate
选项。另外,这个文件还需要一个特殊的 SELinux context,从而使 HAProxy 工具可以读取它。请参照以下示例:
$ sudo mkdir /etc/pki/instack-certs $ sudo cp ~/undercloud.pem /etc/pki/instack-certs/. $ sudo semanage fcontext -a -t etc_t "/etc/pki/instack-certs(/.*)?" $ sudo restorecon -R /etc/pki/instack-certs
把 undercloud.pem
文件的位置添加到 undercloud.conf
文件的 undercloud_service_certificate
选项中。例如:
undercloud_service_certificate = /etc/pki/instack-certs/undercloud.pem
另外,确保把 第 A.1 节 “创建一个证书认证机构(CA)” 中创建的证书认证机构添加到 Undercloud 的信任证书认证机构的列表中,从而使 Undercloud 中的不同服务可以访问这个证书认证机构:
$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ $ sudo update-ca-trust extract
根据 第 4.6 节 “配置 director” 中的介绍继续安装 Undercloud。
A.7. 在 Overcloud 中使用证书
在 第 6.10 节 “在 Overcloud 中启用 SSL/TLS” 中介绍的 enable-tls.yaml
环境文件中包括您的证书文件的内容。Overcloud 的部署操作会从 enable-tls.yaml
中获得参数,并自动把它们集成到 Overcloud 中的每个节点上。