Skip to main content

Gebruik Ansible met CertCentral ACME

Bedrijven maken steeds vaker gebruik van Red Hat Ansible om levenscyclusoperaties te automatiseren. Met de CertCentral ACME-service kunt u TLS/SSL-certificaten verkrijgen vanuit een Ansible-playbook.

De instructies hier laten zien hoe u CertCentral ACME kunt integreren met Ansible om een certificaat te verkrijgen als stap binnen een grotere levenscyclustaak.

Dankzij de integratie kunt u verbinding maken met CertCentral met ACME External Account Binding (EAB)-referenties en een certificaat uitgeven via het ACMEv2-protocol.

Voordat je begint

Je moet voeg ACME-referenties toe voor het gewenste certificaattype in CertCentral en zorg ervoor dat u de bijbehorende ACME-URL en EAB-waarden bij u heeft.Voeg ACME-referenties toe in CertCentral

Download de scripts

Download het pakket en extraheer de voorbeeldscripts uit het gedownloade zipbestand.

Opmerking

DigiCert raadt aan de scripts op één locatie te plaatsen, bijvoorbeeld in een installatiemap. Bijvoorbeeld: installdir/scripts/digicert_acme_cert_main.yml

Maak een installatiemap en configureer het script

  1. Maak een installatiemap en kopieer deze digicert_acme_cert_main.yml En get-cert.yml bestanden naar de installatiemap.

  2. Maak een script of pas het voorbeeldscript aan digicert_acme_cert_main.yml.

  3. Geef de certificaatparameters op in het onderstaande script vars:

    • cert_cn: Algemene naam van het certificaat.

    • contact_email: E-mailadres van de beheerder.

    • eab_kid: Sleutelidentificatie van de externe accountbinding (EAB).

    • eab_key: HMAC-sleutel van de externe accountbinding (EAB).

    Optioneel kunt u andere parameters opgeven en de standaardinstellingen bijwerken:

    • data_dir: Locatie van de standaardgegevensmap in de installatiemap waar alle gegenereerde sleutels en uitgegeven certificaten worden opgeslagen. U kunt deze wijzigen naar uw voorkeurslocatie.

      Bijvoorbeeld:

      data/

      accountkey.pem

      {{cert_cn}}.csr

      {{cert_cn}}.key

      {{cert_cn}}.pem

      {{cert_cn}}-chain.pem

      {{cert_cn}}-fullchain.pem

    • subject_alt_name: Geef de Subject Alternative Names (SAN's) op die u met dit certificaat wilt beveiligen.

Vraag een certificaat aan

Ga naar de installatiemap en voer de Ansible playbook-opdracht uit:

  • Als rootgebruiker: ansible-playbook digicert_acme_cert_main.yml

  • Als niet-rootgebruiker: ansible-playbook --become-user <BECOME_USER> digicert_acme_cert_main.yml

Uw certificaat wordt uitgegeven en opgeslagen in de datadirectory.

Wat is het volgende

U kunt het bovenstaande voorbeeld indien nodig aanpassen en opnemen in uw Ansible-playbook.