Verwenden Sie Ansible mit CertCentral ACME
Unternehmen nutzen zunehmend Red Hat Ansible, um Lebenszyklusvorgänge zu automatisieren. Mit dem CertCentral ACME-Dienst können Sie TLS/SSL-Zertifikate aus einem Ansible-Playbook heraus beziehen.
Die Anweisungen hier zeigen, wie Sie CertCentral ACME mit Ansible integrieren, um ein Zertifikat als Schritt innerhalb einer größeren Lebenszyklusaufgabe zu erhalten.
Durch die Integration können Sie mit ACME External Account Binding (EAB)-Anmeldeinformationen eine Verbindung zu CertCentral herstellen und ein Zertifikat über das ACMEv2-Protokoll ausstellen.
Bevor Sie beginnen
Du brauchst Fügen Sie ACME-Anmeldeinformationen hinzu für den gewünschten Zertifikatstyp in CertCentral und halten Sie die entsprechenden ACME-URL- und EAB-Werte bereit.
Laden Sie die Skripte herunter
Laden Sie das Paket herunter und extrahieren Sie die Beispielskripte aus der heruntergeladenen ZIP-Datei.
Anmerkung
DigiCert empfiehlt, die Skripte an einem Ort zu platzieren, beispielsweise in einem Installationsverzeichnis. Zum Beispiel: installdir/scripts/digicert_acme_cert_main.yml
Erstellen Sie ein Installationsverzeichnis und konfigurieren Sie das Skript
Erstellen Sie ein Installationsverzeichnis und kopieren Sie es
digicert_acme_cert_main.yml
Undget-cert.yml
Dateien in das Installationsverzeichnis.Erstellen Sie ein Skript oder passen Sie das Beispielskript an
digicert_acme_cert_main.yml
.Geben Sie die Zertifikatsparameter im folgenden Skript an
vars
:cert_cn
: Allgemeiner Name des Zertifikats.contact_email
: E-Mail-ID des Administrators.eab_kid
: Schlüsselkennung der externen Kontobindung (EAB).eab_key
: HMAC-Schlüssel der externen Kontobindung (EAB).
Optional können Sie weitere Parameter angeben und die Standardeinstellungen aktualisieren:
data_dir
: Speicherort des Standarddatenverzeichnisses im Installationsverzeichnis, in dem alle generierten Schlüssel und ausgestellten Zertifikate gespeichert sind. Sie können es an Ihren bevorzugten Standort ändern.Zum Beispiel:
data/
accountkey.pem
{{cert_cn}}.csr
{{cert_cn}}.key
{{cert_cn}}.pem
{{cert_cn}}-chain.pem
{{cert_cn}}-fullchain.pem
subject_alt_name
: Geben Sie die Subject Alternative Names (SANs) an, die Sie mit diesem Zertifikat sichern möchten.
Fordern Sie ein Zertifikat an
Gehen Sie in das Installationsverzeichnis und führen Sie den Ansible-Playbook-Befehl aus:
Als Root-Benutzer:
ansible-playbook digicert_acme_cert_main.yml
Als Nicht-Root-Benutzer:
ansible-playbook --become-user <BECOME_USER> digicert_acme_cert_main.yml
Ihr Zertifikat wird ausgestellt und im Datenverzeichnis gespeichert.
Was kommt als nächstes
Sie können das obige Beispiel nach Bedarf anpassen und in Ihr Ansible-Playbook einbinden.