자동화를 위한 센서 구성
센서를 설치하고 활성화한 후 자동화를 위해 구성해야 합니다.
초기 구성은 센서 시스템 자체에서 이루어집니다. 여기서 센서가 TLS 인증서를 관리하게 될 네트워크 어플라이언스를 지정합니다.
이용 가능한 두 가지 구성 방법:
중요
네트워크 어플라이언스가 CertCentral 관리 자동화에서 지원되는지 확인하십시오. 지원되는 모델 및 버전 목록 알아보기: 자동화 시작.
각 네트워크 어플라이언스의 로그인 암호는 DigiCert 암호 요구 사항을 충족해야만 자동화와 함께 작동합니다. 암호는 소문자, 대문자, 숫자 또는 기호를 포함해야 합니다.
대화형 구성
addagentless
유틸리티는 DigiCert 센서의 로컬 구성을 수행할 때 사용됩니다. 이 명령은 센서에 의한 인증서 자동화를 위한 네트워크 어플라이언스를 추가합니다.
addagentless
유틸리티는 센서 설치 디렉터리의 cli 하위 디렉터리에 있습니다. 이는 시스템 유형에 따라 다르게 호출됩니다.
Linux:
./addagentless.sh
Windows:
addagentless.bat
Docker:
Docker 센서 컨테이너에 로그인하지 않은 경우:
docker exec -it <container-id/name> cli/addagentless.sh
먼저 Docker 센서 컨테이너에 로그인한 이후:
docker exec -it <container-id/name> bash
를 실행하여 컨테이너에 bash 셸을 가져온 후cli/addagentless.sh
를 실행합니다.(참고:
docker ps
명령을 실행하여 컨테이너 ID 또는 이름을 찾으세요.)
스스로 호출되는 addagentless
명령은 가능한 모든 인수를 나열하는 사용법 설명서를 인쇄합니다.
자동화를 위해 새 네트워크 어플라이언스를 추가하려면 -type
인수에 아래 값 중 하나를 덧붙여 사용하십시오.
A10
: A10 부하 분산 장치AWS
: Amazon Elastic 부하 분산 장치(ALB 또는 NLB)AWS-CLOUDFRONT
: Amazon Cloudfront CDNBIGIP
: F5 BIG-IP 부하 분산 장치NETSCALER
: Citrix NetScaler 부하 분산 장치
센서에서 관리할 각 개별 네트워크 어플라이언스에 대해 별도의 addagentless
명령을 실행합니다. 각 명령을 수행한 후 해당 어플라이언스에 필요한 매개 변수를 제공하기 위해 일련의 대화식 메시지가 표시됩니다.
예를 들어, 아래 터미널 출력은 addagentless
유틸리티의 Windows 버전이 센서 기반 자동화를 위해 A10 부하 분산 장치를 추가할 때 사용된 위치를 보여줍니다. 초기 addagentless.bat -type A10
명령 뒤에 나오는 대화형 메시지와 이 예에서 각각에 대해 제공된 값을 확인하세요.
C:\Program Files\DigiCert\DigiCert sensor\cli>addagentless.bat -type A10 Sensor CLI. Copyright 2020, DigiCert Inc. Add or change login credentials and specify data IP addresses for certificate automation. Enter management IP address:10.141.17.192 Enter Management Port (443):443 If available, do you want to map this sensor with the previously voided loadbalancer (Y/N)?:N Important: Enter an account that has admin (superuser) permission to manage all partitions on the A10 load balancer. Enter admin username:admin Enter admin password: Confirm admin password: Successfully added or changed the agentless. IMPORTANT: After you run this command, return to Manage Automation Agents. Verify that the certificate host appears and is configured.
참고
자동화를 위해 다양한 유형의 네트워크 어플라이언스를 구성하는 예는 센서 구성 예를 참조하십시오.
파일로 구성
센서를 대화식으로 구성하는 대신 파일의 구성 내용을 읽어 들일 수 있습니다. 이 방법은 구성을 구현하기 전에 구성을 계획하는 데 도움이 될 수 있습니다. 수행 방법:
구성 텍스트 파일을 만듭니다.
네트워크 어플라이언스에 대한 구성 매개 변수를 포함하는 기본 텍스트 파일을 작성합니다(한 줄당 하나의 매개 변수). 필수 매개 변수는 어플라이언스 유형에 따라 다릅니다. 아래의 예를 참조하십시오.
텍스트 파일에서 구성 내용을 읽습니다.
addagentless
명령을 실행하여-type
인수를 사용하여 네트워크 어플라이언스 유형을 지정하고,-file
인수를 사용하여 구성 매개 변수가 포함된 파일을 지정합니다. 예를 들어 "myfile1.txt"의 구성 매개 변수를 사용하여 A10 부하 분산 장치를 구성하는 방법:Linux:
./addagentless.sh -type A10 -file myfile1.txt
Windows:
addagentless.bat -type A10 -file myfile1.txt
Docker:
Docker 센서 컨테이너에 로그인하지 않은 경우:
docker exec -it <container-id/name> cli/addagentless.sh -type A10 -file myfile1.txt
먼저 Docker 센서 컨테이너에 로그인한 이후:
docker exec -it <container-id/name> bash
를 실행하여 컨테이너에 bash 셸을 가져온 후cli/addagentless.sh -type A10 - file myfile1.txt
를 실행합니다.(참고:
docker ps
명령을 실행하여 컨테이너 ID 또는 이름을 찾으세요.)
다음 예는 다양한 네트워크 어플라이언스 유형의 구성 파일에 필요한 매개 변수를 보여줍니다.
네트워크 어플라이언스 유형 | 구성 매개 변수 예 |
---|---|
A10 (단일 구성의 경우) | MANAGEMENT_IP=10.141.17.192 MANAGEMENT_PORT=443 ADMIN_USERNAME=username001 ADMIN_PASSWORD=password001 |
A10 (고가용성 구성의 경우) | HA_MANAGEMENT_IP=10.141.17.192 HA_MANAGEMENT_PORT=443 ADMIN_USERNAME=username001 ADMIN_PASSWORD=password001 ENABLE_PASSWORD=password01 PEER_INFO=10.141.17.196,443,username001,password001 : 10.141.17.197,443,username002,password002 참고: 빈 공백으로 둘러싸인 콜론(:) 기호를 사용하여 각 피어에 대한 로그인 정보를 구별합니다. |
AWS 네트워크/애플리케이션 부하 분산 장치 | AWS_ACCOUNT_ID=123456789012 AWS_REGION=us-east-4 KEY_REQ=2 ACCESS_KEY_ID=ABCD12E3F4GHIJ567KLM SECRET_KEY=HIDNmmbd55416d1vXIHNC415HhiwY99Yni8484B 참고: 가능한 |
AWS CloudFront | AWS_ACCOUNT_ID=123456789012 KEY_REQ=3 PROFILE_NAME=myprofile1 참고: 가능한 |
Citrix NetScaler | MANAGEMENT_IP=10.141.17.192 MANAGEMENT_PORT=443 WEB_PROTOCOL=http WEB_USERNAME=username01 WEB_PASSWORD=password01 SSH_USERNAME=username02 SSH_PASSWORD=password02 SSH_PORT=20 |
F5 BIG-IP | MANAGEMENT_IP=10.141.17.192 MANAGEMENT_PORT=443 WEB_USERNAME=username1 WEB_PASSWORD=password1 |
AWS NLB/ALB 및 AWS CloudFront의 경우, 원하는 인증 방법을 반영하여 아래와 같이 KEY_REQ
값을 설정합니다.
KEY_REQ 값 | 필요한 인증 매개 변수 | 설명 |
---|---|---|
1 | — | 기본값 AWS 자격 증명 공급자 체인을 사용하여 로그인 자격 증명을 제공합니다. |
2 |
| 직접 자격 증명을 제공합니다. |
3 |
| AWS 프로필 이름을 로그인 자격 증명으로 사용합니다 |
다음 단계
센서 시스템의 로컬 구성을 완료한 후 CertCentral로 이동하여 확인하고 완료합니다.