TL;DR AAP Container TLS + CA interne
TL;DR des commandes clés pour sécuriser Gateway et EDA avec le certificat interne
Etapes
Vérifier l’issuer du certificat serveur (ici le résultat est intCA1):
$ openssl x509 -in /home/aap/hostname.sub.company.org.cert.pem -noout -issuer -subject |
Construire le fullchain.pem (certificat serveur + intermédiaire) :
$ sudo cat /home/aap/hostname.sub.company.org.cert.pem \ |
Droits et owner :
$ chown aap:aap /home/aap/fullchain.pem |
Vérifier la chaîne complete - Résultat attendu : OK
$ openssl verify -CAfile /etc/pki/ca-trust/source/anchors/COMPANY-SUB-RootCA.pem \ |
Vérifier côté serveur (s_client) - Résultat attendu : Verify return code: 0 (ok)
$ openssl s_client -connect hostname.sub.company.org:8445 -showcerts |
Mettre à jour la CA locale :
$ sudo update-ca-trust extract |
Config AAP (inventory-growth) à mettre dans ‘[all:vars]’ :
aap_service_regen_cert=true |
Relancer le playbook :
$ ansible-playbook -i inventory-growth collections/ansible_collections/ansible/containerized_installer/playbooks/install.yml |
Si ça bloque encore, stopper tous les containers et relancer le playbook :
$ podman stop -a |
Documentation
Red Hat Doc