TL;DR des commandes clés pour sécuriser Gateway et EDA avec le certificat interne EtapesVérifier l’issuer du certificat serveur (ici le résultat est intCA1): $ openssl x509 -in /home/aap/hostname.sub.company.org.cert.pem -noout -issuer -subject Construire le fullchain.pem (certificat serveur + intermédiaire) : $ sudo cat /home/aap/hostname.sub.company.org.cert.pem \ /etc/pki/ca-trust/source/anchors/COMPANY-SUB-intCA1.pem \ > /home/aap/fullchain.pem Droits et owner : $ chown aap:aap /
L’objectif est de sécuriser les services Gateway et EDA d’Ansible Automation Platform (AAP) avec les certificats internes de votre entreprise. Contraintes : pas de clé privée globale pour la CA - on dispose seulement des certificats serveur signés et des intermédiaires. Problème initialLe playbook échoue systématiquement avec des erreurs SSL. Exemple Gateway : FAILED - RETRYING: [hostname.sub.company.org]: Ensure automation gateway proxy is ready (1 retries left).fatal: [hostname.sub.company.or
Le transfert de fichiers s’effectue via FTP mais ce transfert n’est pas sécurisé, on optera alors pour sa version sécurisée le FTPS ou le SFTP. TL;DR FTPS ➔ SSL/TLS ➔ Certificats ➔ soit FTP dans un tunnel SSL/TLS Deux connexions, sécurisées après la demande de chiffrement entre les serveurs SFTP ➔ SSH ➔ Clés ➔ FTP dans un tunnel SSH Une seule connexion sur le port 22, sécurisée dès le début Note : seul le FTP fonctionne en browser (mais n’est pas sécurisé) Le FTPSLe FTPS est en fait du FT
Chiffrement SSL/TLS, Certificats, HTTPS, Cryptographie symétrique/assymetrique quelles différences ? HTTPSLorsque vous vous connecter sur le site de votre banque la connexion se fait toujours en https pour des raisons de sécurité et si ce n’est pas le cas changez de banque ! Si la communication se faisait en http toutes les informations échangées transiteraient, une personne malveillante pourrait intercepter les échanges d’informations. Le https est une connexion http dans un tunnel chiffré SS