設定感應器進行自動化
安裝和啟用感應器後,您必須設定該感應器進行自動化。
初始設定發生在感應器系統本身。在此您可以指定感應器將管理 TLS 憑證的網路設備。
有兩個可能的設定方法:
Important
請確定 CertCentral 受管理的自動化支援您的網路設備。如需支援的型號和版本清單,請參閱 開始使用自動化。
每個網路設備的登入密碼必須符合 DigiCert 密碼的需求,這樣才可以搭配自動化使用。密碼必須包含大小寫字母、數字或符號。
互動式設定
使用 addagentless
公用程式執行 DigiCert 感應器的本機設定。此命令新增以感應器進行憑證自動化的網路設備。
addagentless
公用程式位於感應器安裝目錄的 cli 子目錄中。根據系統類型進行不同的叫用:
Linux:
./addagentless.sh
Windows:
addagentless.bat
Docker:
不登入 Docker 感應器容器:
docker exec -it <container-id/name> cli/addagentless.sh
第一次登入 Docker 感應器容器後:
在容器中執行
docker exec -it <container-id/name> bash
以取得 Bash 殼層,然後執行cli/addagentless.sh
(註:執行
docker ps
命令以尋找容器 ID 或名稱。)
以其本身叫用,addagentless
命令列印列出所有其可能引數的使用聲明。
若要新增網路設備以進行自動化,請使用後面接著以下的值之一的 -type
引數:
A10
:A10 負載平衡器AWS
:Amazon Elastic 負載平衡器 (ALB 或 NLB)AWS-CLOUDFRONT
:Amazon Cloudfront CDNBIGIP
:F5 BIG-IP 負載平衡器NETSCALER
:Citrix NetScaler 負載平衡器
個別執行將受到感應器管理的每個獨立網路設備的 addagentless
命令。下每個命令後,提供您一系列的互動提示,提供該設備所需的參數。
例如,以下的終端機輸出顯示使用於新增基於感應器自動化的 A10 負載平衡器的 addagentless
公用程式的 Windows 版本。請注意初始 addagentless.bat -type A10
命令後的互動式提示,以及此範例中提供給每個命令的值。
C:\Program Files\DigiCert\DigiCert sensor\cli>addagentless.bat -type A10 Sensor CLI. Copyright 2020, DigiCert Inc. Add or change login credentials and specify data IP addresses for certificate automation. Enter management IP address:10.141.17.192 Enter Management Port (443):443 If available, do you want to map this sensor with the previously voided loadbalancer (Y/N)?:N Important: Enter an account that has admin (superuser) permission to manage all partitions on the A10 load balancer. Enter admin username:admin Enter admin password: Confirm admin password: Successfully added or changed the agentless. IMPORTANT: After you run this command, return to Manage Automation Agents. Verify that the certificate host appears and is configured.
Note
如需設定使用於自動化的不同網路設備類型的範例,請參閱 感應器設定範例。
從檔案中設定
不使用互動方式設定感應器可以在檔案中讀取設定。此方法可協助您在實行設定前規劃設定。若要這樣做:
建立設定的文字檔案。
建立包含網路設備的設定參數的基本文字檔案 (一行一個參數)。需要的參數視設備類型而定。請參閱以下的範例。
在文字檔案的設定中讀取。
請執行
addagentless
命令,使用-type
引數指定網路設備類型,加上-file
引數以指定包含組態參數的檔案。例如,使用 "myfile1.txt” 中的設定參數配置 A10 負載平衡器:Linux:
./addagentless.sh -type A10 -file myfile1.txt
Windows:
addagentless.bat -type A10 -file myfile1.txt
Docker:
不登入 Docker 感應器容器:
docker exec -it <container-id/name> cli/addagentless.sh -type A10 -file myfile1.txt
第一次登入 Docker 感應器容器後:
在容器中執行
docker exec -it <container-id/name> bash
以取得 Bash 殼層,然後執行cli/addagentless.sh -type A10 - file myfile1.txt
(註:執行
docker ps
命令以尋找容器 ID 或名稱。)
以下範例顯示在設定檔案中不同網路設備類型所需的參數:
網路設備類型 | 組態參數範例 |
---|---|
A10 (關於單一組態) | MANAGEMENT_IP=10.141.17.192 MANAGEMENT_PORT=443 ADMIN_USERNAME=username001 ADMIN_PASSWORD=password001 |
A10 (關於高可用性組態) | HA_MANAGEMENT_IP=10.141.17.192 HA_MANAGEMENT_PORT=443 ADMIN_USERNAME=username001 ADMIN_PASSWORD=password001 ENABLE_PASSWORD=password01 PEER_INFO=10.141.17.196,443,username001,password001 : 10.141.17.197,443,username002,password002 註:使用兩側有空間的冒號 (:) 符號分隔每個同儕的登入資訊。 |
AWS 網路/應用程式負載平衡器 | AWS_ACCOUNT_ID=123456789012 AWS_REGION=us-east-4 KEY_REQ=2 ACCESS_KEY_ID=ABCD12E3F4GHIJ567KLM SECRET_KEY=HIDNmmbd55416d1vXIHNC415HhiwY99Yni8484B 註:請參閱以下可能的 |
AWS CloudFront | AWS_ACCOUNT_ID=123456789012 KEY_REQ=3 PROFILE_NAME=myprofile1 註:請參閱以下可能的 |
Citrix NetScaler | MANAGEMENT_IP=10.141.17.192 MANAGEMENT_PORT=443 WEB_PROTOCOL=http WEB_USERNAME=username01 WEB_PASSWORD=password01 SSH_USERNAME=username02 SSH_PASSWORD=password02 SSH_PORT=20 |
F5 BIG-IP | MANAGEMENT_IP=10.141.17.192 MANAGEMENT_PORT=443 WEB_USERNAME=username1 WEB_PASSWORD=password1 |
關於 AWS NLB/ALB 和 AWS CloudFront,請設定 KEY_REQ
值以反映您喜好的驗證方法,如下所示:
KEY_REQ 值 | 需要的驗證參數 | 說明 |
---|---|---|
1 | — | 提供使用預設的 AWS 認證提供者鏈的登入認證。 |
2 |
| 您自己提供認證。 |
3 |
| 使用 AWS 設定檔名稱作為您的登入認證。 |
下一步是什麼?
完成您的感應器系統的本機配置後,前往 CertCentral 確認和將其最終化: