Gebruik Ansible met CertCentral ACME
Bedrijven maken steeds vaker gebruik van Red Hat Ansible om levenscyclusoperaties te automatiseren. Met de CertCentral ACME-service kunt u TLS/SSL-certificaten verkrijgen vanuit een Ansible-playbook.
De instructies hier laten zien hoe u CertCentral ACME kunt integreren met Ansible om een certificaat te verkrijgen als stap binnen een grotere levenscyclustaak.
Dankzij de integratie kunt u verbinding maken met CertCentral met ACME External Account Binding (EAB)-referenties en een certificaat uitgeven via het ACMEv2-protocol.
Voordat je begint
Je moet voeg ACME-referenties toe voor het gewenste certificaattype in CertCentral en zorg ervoor dat u de bijbehorende ACME-URL en EAB-waarden bij u heeft.
Download de scripts
Download het pakket en extraheer de voorbeeldscripts uit het gedownloade zipbestand.
Opmerking
DigiCert raadt aan de scripts op één locatie te plaatsen, bijvoorbeeld in een installatiemap. Bijvoorbeeld: installdir/scripts/digicert_acme_cert_main.yml
Maak een installatiemap en configureer het script
Maak een installatiemap en kopieer deze
digicert_acme_cert_main.ymlEnget-cert.ymlbestanden naar de installatiemap.Maak een script of pas het voorbeeldscript aan
digicert_acme_cert_main.yml.Geef de certificaatparameters op in het onderstaande script
vars:cert_cn: Algemene naam van het certificaat.contact_email: E-mailadres van de beheerder.eab_kid: Sleutelidentificatie van de externe accountbinding (EAB).eab_key: HMAC-sleutel van de externe accountbinding (EAB).
Optioneel kunt u andere parameters opgeven en de standaardinstellingen bijwerken:
data_dir: Locatie van de standaardgegevensmap in de installatiemap waar alle gegenereerde sleutels en uitgegeven certificaten worden opgeslagen. U kunt deze wijzigen naar uw voorkeurslocatie.Bijvoorbeeld:
data/accountkey.pem{{cert_cn}}.csr{{cert_cn}}.key{{cert_cn}}.pem{{cert_cn}}-chain.pem{{cert_cn}}-fullchain.pemsubject_alt_name: Geef de Subject Alternative Names (SAN's) op die u met dit certificaat wilt beveiligen.
Vraag een certificaat aan
Ga naar de installatiemap en voer de Ansible playbook-opdracht uit:
Als rootgebruiker:
ansible-playbook digicert_acme_cert_main.ymlAls niet-rootgebruiker:
ansible-playbook --become-user <BECOME_USER> digicert_acme_cert_main.yml
Uw certificaat wordt uitgegeven en opgeslagen in de datadirectory.
Wat is het volgende
U kunt het bovenstaande voorbeeld indien nodig aanpassen en opnemen in uw Ansible-playbook.