[ ARTICLES CRÉÉS EN 2026 ]

TL;DR des commandes clés pour sécuriser Gateway et EDA avec le certificat interne EtapesVérifier l’issuer du certificat serveur (ici le résultat est intCA1): $ openssl x509 -in /home/aap/hostname.sub.company.org.cert.pem -noout -issuer -subject Construire le fullchain.pem (certificat serveur + intermédiaire) : $ sudo cat /home/aap/hostname.sub.company.org.cert.pem \ /etc/pki/ca-trust/source/anchors/COMPANY-SUB-intCA1.pem \ > /home/aap/fullchain.pem Droits et owner : $ chown aap:aap /

L’objectif est de sécuriser les services Gateway et EDA d’Ansible Automation Platform (AAP) avec les certificats internes de votre entreprise. Contraintes : pas de clé privée globale pour la CA - on dispose seulement des certificats serveur signés et des intermédiaires. Problème initialLe playbook échoue systématiquement avec des erreurs SSL. Exemple Gateway : FAILED - RETRYING: [hostname.sub.company.org]: Ensure automation gateway proxy is ready (1 retries left).fatal: [hostname.sub.company.or