Как повторно использовать марионеточные SSL-сертификаты - PullRequest
0 голосов
/ 03 октября 2018

Я хотел бы иметь установку, где мои экземпляры ec2 иногда завершаются, и новые узлы появляются с тем же именем хоста. Мой puppetserver должен иметь старые сертификаты с ними и мгновенно передавать конфигурации через необходимые модули.

Является ли это жизнеспособным решением? В этом случае мне нужно хранить ssl-сертификаты клиентов и отправлять их в ec2instnces через пользовательские данные?какие будут лучшие альтернативы?

1 Ответ

0 голосов
/ 06 октября 2018

Я не могу придумать слишком много аргументов против повторного использования сертификата, только то, что puppet cert clean "$certname" на мастере CA настолько прост, что я не могу придумать причину для повторного использования имен сертификатов.

Тем не менее, я бы порекомендовал построить какой-то конвейер, который включает в себя очистку сертификата при уничтожении ваших экземпляров ec2.Это довольно просто сделать в рабочем процессе terraform с провайдером AWS Terraform и local-exec Provider .Для каждого создаваемого вами aws_instance вы также должны создать ресурс local-exec и указать, что local-exec выполняется только во время уничтожения: when = "destroy".

Если вы повторно используете имена хостов длядля удобства, возможно, было бы разумно вместо этого полагаться на dns, чтобы указывать на новые хосты, а не полагаться на сами имена хостов и перестать беспокоиться о puppet cert clean.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...