Ejemplos de configuración del sensor
Después de instalar y activar un sensor, debe realizar la configuración inicial en el propio sensor para agregar los dispositivos de red para la automatización. Esta configuración inicial se puede realizar de manera interactiva para la línea de comandos o agregando y leyendo los parámetros de configuración desde un archivo de texto.
Los ejemplos a continuación demuestran el uso del método de configuración interactiva para agregar distintos tipos de dispositivos de red para la automatización basada en sensores.
Importante
La contraseña de inicio de sesión del dispositivo de red debe cumplir los requisitos de contraseña de DigiCert para que funcione con la automatización. La contraseña debe incluir letras minúsculas y mayúsculas, números o símbolos.
Símbolos permitidos para distintos tipos de dispositivos de red:
A10: !@#$%^()-+_ {}[]~?:./
Citrix NetScaler: ~!@#$%^*()_+-|`{}[]:;?/,."
F5 BIG-IP: ~!@#$%^&*()_+`-={}[]|;:'"<>,./?
A10
Para agregar un equilibrador de carga A10 para la automatización basada en sensores, ejecute la utilidad addagentless
con el argumento -type A10
en el sistema del sensor.
Ejemplo de sesión de configuración interactiva:
Sensor CLI. Copyright 2020, DigiCert Inc. Add or change login credentials and specify data IP addresses for certificate automation. Enter management IP address:10.141.17.192 Enter Management Port (443):443 If available, do you want to map this sensor with the previously voided loadbalancer (Y/N)?:N Important: Enter an account that has admin (superuser) permission to manage all partitions on the A10 load balancer. Enter admin username:admin Enter admin password: Confirm admin password: Successfully added or changed the agentless. IMPORTANT: After you run this command, return to Manage Automation Agents. Verify that the certificate host appears and is configured.
A10 de alta disponibilidad
Para agregar un equilibrador de carga A10 de alta disponibilidad para la automatización basada en sensores, ejecute la utilidad addagentless
con los argumentos -type A10 -ha VRRPA
en el sistema del sensor.
Ejemplo de sesión de configuración interactiva:
Sensor CLI. Copyright 2021, DigiCert Inc. Add or change login credentials and specify data IP addresses for certificate automation. Enter management IP address:10.141.17.192 Enter Management Port (443):443 Important: Enter an account that has admin (superuser) permission to manage all partitions on the A10 load balancer. Enter admin username:admin Enter admin password: Confirm admin password: Enter SSH enable password: Confirm SSH enable password: For high availability configurations, enter the management IP address and login information for each additional load balancer in the configuration. To finish the list, press Return at the prompt (blank input). Enter management IP address, port, and username (separated by commas):10.141.17.192,443,admin Enter admin password: Confirm admin password: Enter management IP address, port, and username (separated by commas): Successfully added or changed the agentless. IMPORTANT: After you run this command, return to Manage Automation Agents. Verify that the certificate host appears and is configured.
Citrix NetScaler
Para agregar un equilibrador de carga Citrix NetScaler para la automatización basada en sensores, ejecute la utilidad addagentless
con el argumento -type NETSCALER
en el sistema del sensor.
Ejemplo de sesión de configuración interactiva:
Sensor CLI. Copyright 2020, DigiCert Inc. Add or change login credentials and specify data IP addresses for certificate automation. Enter the management IP:10.141.17.192 http or https:https Enter management Port (443):443 If available, do you want to map this sensor with the previously voided loadbalancer (Y/N)?:N Enter webservice username:nsroot Enter webservice password: Confirm webservice password: Enter SSH username:nsroot Enter SSH password: Confirm SSH password: Enter SSH port:22 Successfully added or changed the agentless. HA Pair peers are Management IP : 10.141.17.192 (Primary) The sensor may use any of these management IP addresses to perform certificate automation activities. IMPORTANT: After you run this command, return to Manage Automation Agents in console. Verify that the certificate host appears and is configured.
F5 BIG-IP
Para agregar un equilibrador de carga F5 BIG-IP para la automatización basada en sensores, ejecute la utilidad addagentless
con el argumento -type BIGIP
en el sistema del sensor.
Ejemplo de sesión de configuración interactiva:
Sensor CLI. Copyright 2020, DigiCert Inc. Add or change login credentials and specify data IP addresses for certificate automation. Enter management IP address:10.141.17.192 Enter Management Port:443 If available, do you want to map this sensor with the previously voided load balancer (Y/N)?:N Enter web service username: admin Enter web service password: Confirm web service password: Successfully added or changed the agentless automation. This applies to the following HA Pair peers : Management IP: 10.141.17.192 (ACTIVE) Starting agentless configuration for this host. Go to Automated IPs in CertCentral to finish configuring host details and set up automation.
Cuando se agrega el equilibrador de carga F5 BIG-IP, el sensor recoge automáticamente información sobre IP/puertos que pueden automatizarse.
Para una automatización exitosa:
asegúrese de seleccionar solo los protocolos de red admitidos cuando configure las IP virtuales. Nota: El protocolo UDP no admite la automatización. Las IP virtuales configuradas con protocolos UDP se filtrarán y no se podrán descubrir.
Para los servidores virtuales configurados con plantillas de iApps, desactive las Actualizaciones estrictas para que la automatización sea satisfactoria. En la consola de F5, vaya a la carpeta Servicios de aplicación iApps y desactive la casilla Actualizaciones estrictas.
Para la configuración de su Servidor virtual, no añada una Dirección/máscara de destino. La automatización no puede identificar una dirección de destino especificada como xxx.xxx.xxx.xxx/0. La dirección aparecerá como 0.0.0.0. Estas IP no pueden automatizarse.
Para configuraciones de alta disponibilidad (HA), la utilidad
addagentless
solo debe ejecutarse una vez. Ingrese la IP flotante o la IP de administración de uno de los equilibradores de carga. El sensor detectará automáticamente la configuración del par de HA.
Amazon Web Services (AWS)
La automatización basada en sensores DigiCert admite Aplicación AWS/Equilibrador de carga de red (ALB/NLB) y AWS CloudFront. Tenga en cuenta lo siguiente:
Los nuevos certificados automatizados se almacenarán en Administrador de certificados AWS (ACM) independientemente del certificado original almacenado en el Sistema de gestión de acceso e identidades (IAM) AWS.
Al automatizar una distribución sin certificados, AWS recomienda modificar la configuración de distribución a:
SSLSupportMethod
parasni-only
MinimumProtocolVersion
paraTLSv12_2019
Aviso
Los usuarios con acceso limitado requieren permisos para las políticas enumeradas.
Para AWS ALB/NLB:
Para AWS CloudFront:
Para agregar un equilibrador de carga AWS ALB-NLB para la automatización basada en sensores, ejecute la utilidad addagentless
con el argumento -type AWS
en el sistema del sensor.
Para agregar una distribución AWS CloudFront para la automatización basada en sensores, ejecute la utilidad addagentless
con el argumento -type AWS-CLOUDFRONT
en el sistema del sensor.
Durante la configuración, se le indica que seleccione uno de los siguientes métodos de inicio de sesión AWS:
Utilizar la cadena de proveedores de credenciales de AWS predeterminada
Proporcionar usted mismo las credenciales
Usar un nombre de perfil de AWS
A continuación hay ejemplos de configuración interactiva de agregar un equilibrador de carga AWS ALB o NLB a un sensor, seleccionando estos 3 métodos distintos para el inicio de sesión (usando las pestañas en la parte superior para ver cada uno). Después de estos ejemplos, hay detalles adicionales acerca de las credenciales AWS.
Credenciales AWS: cadena del proveedor
Al agregar un equilibrador de carga AWS para la automatización basada en sensores, tiene la opción de usar una cadena de proveedor de credenciales AWS para el inicio de sesión. Con este método, las credenciales para el inicio de sesión se buscarán en la siguiente secuencia durante un evento de automatización:
Variables del entorno:
AWS_ACCESS_KEY_ID
yAWS_SECRET_ACCESS_KEY
.Nota: Es necesario reiniciar el sensor:
Si se añaden variables del entorno mientras el sensor ya está instalado y en ejecución.
Si las variables del entorno se actualizan o cambian mientras el sensor se está ejecutando.
Archivo de perfiles de credenciales en la ubicación predeterminada (
~/.aws/credentials
) compartida por todos los SDK de AWS y CLI de AWS.Para una autenticación exitosa, recomendamos:
Añadir la variable del entorno
AWS_CREDENTIAL_PROFILES_FILE
.Configurar el archivo de credenciales en una ubicación donde tanto el sensor como el usuario tengan acceso a él.
Por ejemplo:
AWS_CREDENTIAL_PROFILES_FILE=path/to/credentials_file
Nota: Debe reiniciar el sensor si se realiza una actualización o cambio en las variables de entorno cuando el sensor se está ejecutando.
Credenciales de perfil de instancia entregadas a través del servicio de metadatos de Amazon EC2.
Para que la autenticación de las credenciales de la instancia sea correcta:
El sensor debe estar instalado en la instancia EC2.
El rol del sistema de administración de accesos e identidades (IAM) debe estar vinculado a una instancia EC2. Para crear y vincular el rol de IAM a una instancia, consulte Crear rol de IAM y Asignar rol de IAM a una instancia (a continuación).
El rol de IAM asociado a la instancia debe tener la siguiente política de autorización:
Para AWS ALB/NLB:
Para AWS CloudFront:
Para más detalles, consulte la documentación de AWS.
Crear rol de IAM
Inicie sesión en la consola de administración de AWS y seleccione el servicio IAM.
En el menú de la barra lateral, seleccione Administración de acceso > Roles. A continuación, seleccione Crear rol.
En la página Crear rol, seleccione el tipo de entidad de confianza del servicio AWS y el caso de uso de EC2. A continuación, seleccione Siguiente: Permisos.
Seleccione las políticas que desea asignar al rol. A continuación, seleccione Siguiente: Etiquetas.
Asigne etiquetas al rol (opcional) y seleccione Siguiente: Revisar.
Introduzca un nombre de rol, añada una descripción (opcional) y seleccione Crear rol.
Asignar un rol IAM a una instancia
En la consola de administración de AWS, seleccione el servicio EC2.
En el menú de la barra lateral, seleccione Instancias.
En la página Instancias, seleccione la instancia. A continuación, seleccione Acciones > Configuración de instancias > Adjuntar/sustituir el rol de IAM.
En la página Adjuntar/sustituir rol de IAM, seleccione el rol de IAM que desea adjuntar a su instancia. A continuación, seleccione Aplicar.
Importante
Suministre las credenciales en al menos una de estas ubicaciones para que el sensor se conecte a AWS.
Credenciales AWS: nombre de perfil
Para utilizar un nombre de perfil de AWS para sus credenciales de inicio de sesión, configure el perfil con pares clave-valor. Puede hacerlo en el archivo de perfiles de credenciales de AWS situado en la ubicación predeterminada (~/.aws/credentials
), que comparten todos los SDK de AWS y CLI de AWS.
Para una autenticación exitosa, recomendamos:
Añadir la variable del entorno
AWS_CREDENTIAL_PROFILES_FILE
.Configurar el archivo de credenciales en una ubicación donde tanto el sensor como el usuario tengan acceso a él.
Por ejemplo: AWS_CREDENTIAL_PROFILES_FILE=path/to/credentials_file
[default] aws_access_key_id = YOUR_ACCESS_KEY_ID aws_secret_access_key = YOUR_SECRET_ACCESS_KEY [profile1] aws_access_key_id = YOUR_ACCESS_KEY_ID aws_secret_access_key = YOUR_SECRET_ACCESS_KEY [profile2] aws_access_key_id = YOUR_ACCESS_KEY_ID aws_secret_access_key = YOUR_SECRET_ACCESS_KEY [profile3] aws_access_key_id = YOUR_ACCESS_KEY_ID aws_secret_access_key = YOUR_SECRET_ACCESS_KEY
Si está trabajando con varias cuentas de AWS, puede cambiar fácilmente entre sus cuentas creando varios perfiles (conjuntos de credenciales) en su archivo de credenciales.
Cada sección (por ejemplo, [default], [profile1], [profile2]), representa un perfil de credencial independiente. La palabra clave entre corchetes es su nombre de perfil.
Importante
Si no especifica el nombre del perfil de AWS como inicio de sesión, se utilizará el Id. de la cuenta de AWS como credencial de inicio de sesión.