Skip to main content

Verwenden Sie Ansible mit CertCentral ACME

Unternehmen nutzen zunehmend Red Hat Ansible, um Lebenszyklusvorgänge zu automatisieren. Mit dem CertCentral ACME-Dienst können Sie TLS/SSL-Zertifikate aus einem Ansible-Playbook heraus beziehen.

Die Anweisungen hier zeigen, wie Sie CertCentral ACME mit Ansible integrieren, um ein Zertifikat als Schritt innerhalb einer größeren Lebenszyklusaufgabe zu erhalten.

Durch die Integration können Sie mit ACME External Account Binding (EAB)-Anmeldeinformationen eine Verbindung zu CertCentral herstellen und ein Zertifikat über das ACMEv2-Protokoll ausstellen.

Bevor Sie beginnen

Du brauchst Fügen Sie ACME-Anmeldeinformationen hinzu für den gewünschten Zertifikatstyp in CertCentral und halten Sie die entsprechenden ACME-URL- und EAB-Werte bereit.Fügen Sie ACME-Anmeldeinformationen in CertCentral hinzu

Laden Sie die Skripte herunter

Laden Sie das Paket herunter und extrahieren Sie die Beispielskripte aus der heruntergeladenen ZIP-Datei.

Anmerkung

DigiCert empfiehlt, die Skripte an einem Ort zu platzieren, beispielsweise in einem Installationsverzeichnis. Zum Beispiel: installdir/scripts/digicert_acme_cert_main.yml

Erstellen Sie ein Installationsverzeichnis und konfigurieren Sie das Skript

  1. Erstellen Sie ein Installationsverzeichnis und kopieren Sie es digicert_acme_cert_main.yml Und get-cert.yml Dateien in das Installationsverzeichnis.

  2. Erstellen Sie ein Skript oder passen Sie das Beispielskript an digicert_acme_cert_main.yml.

  3. Geben Sie die Zertifikatsparameter im folgenden Skript an vars:

    • cert_cn: Allgemeiner Name des Zertifikats.

    • contact_email: E-Mail-ID des Administrators.

    • eab_kid: Schlüsselkennung der externen Kontobindung (EAB).

    • eab_key: HMAC-Schlüssel der externen Kontobindung (EAB).

    Optional können Sie weitere Parameter angeben und die Standardeinstellungen aktualisieren:

    • data_dir: Speicherort des Standarddatenverzeichnisses im Installationsverzeichnis, in dem alle generierten Schlüssel und ausgestellten Zertifikate gespeichert sind. Sie können es an Ihren bevorzugten Standort ändern.

      Zum Beispiel:

      data/

      accountkey.pem

      {{cert_cn}}.csr

      {{cert_cn}}.key

      {{cert_cn}}.pem

      {{cert_cn}}-chain.pem

      {{cert_cn}}-fullchain.pem

    • subject_alt_name: Geben Sie die Subject Alternative Names (SANs) an, die Sie mit diesem Zertifikat sichern möchten.

Fordern Sie ein Zertifikat an

Gehen Sie in das Installationsverzeichnis und führen Sie den Ansible-Playbook-Befehl aus:

  • Als Root-Benutzer: ansible-playbook digicert_acme_cert_main.yml

  • Als Nicht-Root-Benutzer: ansible-playbook --become-user <BECOME_USER> digicert_acme_cert_main.yml

Ihr Zertifikat wird ausgestellt und im Datenverzeichnis gespeichert.

Was kommt als nächstes

Sie können das obige Beispiel nach Bedarf anpassen und in Ihr Ansible-Playbook einbinden.