Gebruik Ansible met CertCentral ACME
Bedrijven maken steeds vaker gebruik van Red Hat Ansible om levenscyclusoperaties te automatiseren. Met de CertCentral ACME-service kunt u TLS/SSL-certificaten verkrijgen vanuit een Ansible-playbook.
De instructies hier laten zien hoe u CertCentral ACME kunt integreren met Ansible om een certificaat te verkrijgen als stap binnen een grotere levenscyclustaak.
Dankzij de integratie kunt u verbinding maken met CertCentral met ACME External Account Binding (EAB)-referenties en een certificaat uitgeven via het ACMEv2-protocol.
Voordat je begint
Je moet voeg ACME-referenties toe voor het gewenste certificaattype in CertCentral en zorg ervoor dat u de bijbehorende ACME-URL en EAB-waarden bij u heeft.
Download de scripts
Download het pakket en extraheer de voorbeeldscripts uit het gedownloade zipbestand.
Opmerking
DigiCert raadt aan de scripts op één locatie te plaatsen, bijvoorbeeld in een installatiemap. Bijvoorbeeld: installdir/scripts/digicert_acme_cert_main.yml
Maak een installatiemap en configureer het script
Maak een installatiemap en kopieer deze
digicert_acme_cert_main.yml
Enget-cert.yml
bestanden naar de installatiemap.Maak een script of pas het voorbeeldscript aan
digicert_acme_cert_main.yml
.Geef de certificaatparameters op in het onderstaande script
vars
:cert_cn
: Algemene naam van het certificaat.contact_email
: E-mailadres van de beheerder.eab_kid
: Sleutelidentificatie van de externe accountbinding (EAB).eab_key
: HMAC-sleutel van de externe accountbinding (EAB).
Optioneel kunt u andere parameters opgeven en de standaardinstellingen bijwerken:
data_dir
: Locatie van de standaardgegevensmap in de installatiemap waar alle gegenereerde sleutels en uitgegeven certificaten worden opgeslagen. U kunt deze wijzigen naar uw voorkeurslocatie.Bijvoorbeeld:
data/
accountkey.pem
{{cert_cn}}.csr
{{cert_cn}}.key
{{cert_cn}}.pem
{{cert_cn}}-chain.pem
{{cert_cn}}-fullchain.pem
subject_alt_name
: Geef de Subject Alternative Names (SAN's) op die u met dit certificaat wilt beveiligen.
Vraag een certificaat aan
Ga naar de installatiemap en voer de Ansible playbook-opdracht uit:
Als rootgebruiker:
ansible-playbook digicert_acme_cert_main.yml
Als niet-rootgebruiker:
ansible-playbook --become-user <BECOME_USER> digicert_acme_cert_main.yml
Uw certificaat wordt uitgegeven en opgeslagen in de datadirectory.
Wat is het volgende
U kunt het bovenstaande voorbeeld indien nodig aanpassen en opnemen in uw Ansible-playbook.