您现在的位置是:数据库 >>正文
Saltstack 自动批量更新 SSL 证书,你学会了吗?
数据库88人已围观
简介如果这个域名下有很多服务器,我们一台一台手动登录机器然后更新证书的话效率是非常低的,所以我们可以通过一些自动化运维工具去完成这些大量重复的工作。像 ansible、puppet 这类工具也可以实现同样 ...
如果这个域名下有很多服务器,自证书我们一台一台手动登录机器然后更新证书的动批话效率是非常低的,所以我们可以通过一些自动化运维工具去完成这些大量重复的量更工作。
像 ansible 、新S学puppet 这类工具也可以实现同样的自证书效果,但是动批咸鱼这边主要用的还是 saltstack ,所以今天介绍一些如何通过 saltstack 去批量更新 SSL 证书 。香港云服务器量更
首先我们在 salt-master 的新S学主目录下创建一个新的目录,用于存放 SSL 证书和脚本,自证书我自己机器上的动批 master 主目录为 /home/salt/
复制mkdir -pv /home/salt/ssl_update/ssl1.然后把 SSL 证书放在 /home/salt/ssl_update/ssl 目录下 ,如果有多个域名的量更话需要在下面创建多个对应的目录
复制[root@localhost]# tree /home/salt/ssl_update/ /home/salt/ssl_update ├── rollback.sls ├── update.sls ├── ssl │ ├── domain1 │ │ ├── server.key │ │ └── server.pem │ ├── domain2 │ │ ├── server.key │ │ └── server.pem │ └── domain3 ├── server.key └── server.pem1.2.3.4.5.6.7.8.9.10.11.12.13.14.接下来我们开始编写 saltstack 状态脚本:
update.sls 负责更新证书rollback.sls 负责回滚证书因为之前遇到过更新证书之后由于证书链不完整导致证书失效,然后不得不紧急手动还原之前的新S学证书 。
所以觉得有必要做一个回滚操作 ,自证书这样新证书有问题的动批时候能够及时自动还原。云计算
我们先来看一下负责更新证书的量更 update.sls,这个脚本分成了三个模块:
SSL 证书备份SSL 证书更新Nginx 重启 复制{ % set domain = doamin1 %} { % set ssl_dir = /usr/local/nginx/ssl %} { % set dst_dir = ssl_dir + / + domain %} { % set bak_dir = /opt/backup/ssl/ + domain %} backup_ssl: cmd.run: - name: "year=$(openssl x509 -in { { dst_dir }}/server.pem -noout -dates|grep Before|awk { print $4}) && mkdir -p { { bak_dir }}/${ year} && \\cp { { dst_dir}}/* { { bak_dir }}/${ year}" ssl_update: file.recurse: - source: salt://ssl_check/ssl/{ { domain}} - name: { { dst_dir }} - require: - cmd: backup_ssl nginx_reload: cmd.run: - name: /usr/local/nginx/sbin/nginx -t && /usr/local/nginx/sbin/nginx -s reload - require: - file: ssl_update1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.首先是变量的定义
复制{ % set domain = doamin1 %} { % set ssl_dir = /usr/local/nginx/ssl %} { % set dst_dir = ssl_dir + / + domain %} { % set bak_dir = /opt/backup/ssl/ + domain %}1.2.3.4. domain: 设置域名为 doamin1。ssl_dir: 设置 SSL 证书存放目录为 /usr/local/nginx/ssl。dst_dir: 设置 SSL 证书实际存放路径为 ssl_dir + / + domain 。bak_dir: 设置备份目录为 /opt/backup/ssl/ + domain 。然后就是 SSL 证书备份。首先创建名为 backup_ssl 的命令执行模块,通过 cmd.run 执行 shell 命令,这个命令通过 OpenSSL 获取证书的免费模板有效期限,然后将证书拷贝到备份目录 ,以年份为子目录。
复制backup_ssl: cmd.run: - name: "year=$(openssl x509 -in { { dst_dir }}/server.pem -noout -dates|grep Before|awk { print $4}) && mkdir -p { { bak_dir }}/${ year} && \\cp { { dst_dir}}/* { { bak_dir }}/${ year}"1.2.3.这条命令看着很长,其实可以拆解成
复制# 获取证书有效期限然后赋值给 year 变量 year=$(openssl x509 -in { { dst_dir }}/server.pem -noout -dates|grep Before|awk { print $4}) # 创建带年份后缀的备份目录 mkdir -p { { bak_dir }}/${ year} # 把当前的证书备份到备份目录中 cp { { dst_dir}}/* { { bak_dir }}/${ year}1.2.3.4.5.6.7.8.接着我们开始更新 SSL 证书 。创建名为 ssl_update 的文件递归模块,然后通过 file.recurse 把 salt-master 上的证书复制到指定服务器目录
复制ssl_update: file.recurse: - source: salt://ssl_check/ssl/{ { domain}} - name: { { dst_dir }} - require: - cmd: backup_ssl1.2.3.4.5.6.更新完之后我们还要对指定服务器上的 Nginx 服务进行配置检查并重启一下
复制nginx_reload: cmd.run: - name: /usr/local/nginx/sbin/nginx -t && /usr/local/nginx/sbin/nginx -s reload - require: - file: ssl_update1.2.3.4.5.然后我们看一下负责回滚证书的 rollback.sls,这个脚本分成了两个个模块:
证书回滚Nginx 重启 复制{ % set domain = doamin1 %} { % set ssl_dir = /usr/local/nginx/ssl %} { % set dst_dir = ssl_dir + / + domain %} { % set bak_dir = /opt/backup/ssl/ + domain %} { % set year = salt[pillar.get](year) or salt[cmd.run](echo $(date +%Y) - 1| bc) %} rollback: cmd.run: - name: "cp { { bak_dir }}/$(({ { year }}))/* { { dst_dir }}" start: cmd.run: - name: /usr/local/nginx/sbin/nginx -t && /usr/local/nginx/sbin/nginx -s reload - require: - cmd: rollback1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.设置变量 year 的源码下载命令有点复杂,我们来看一下
复制{ % set year = salt[pillar.get](year) or salt[cmd.run](echo $(date +%Y) - 1| bc) %}1. salt[pillar.get](year): 尝试从 Salt Pillar 中获取名为 year 的变量的值 。or: 如果前面的操作未成功(即 year 在 Pillar 中不存在) ,or 后面的表达式将会被执行 。salt[cmd.run](echo $(date +%Y) - 1| bc): 这部分代码使用 SaltStack 的 cmd.run 模块执行一个 shell 命令,该命令通过 date 命令获取当前年份 ,然后减去 1 得到前一年的年份。bc 是高防服务器一个计算器工具 ,用于执行数学运算 。总结一下:首先从 Salt Pillar 中查找 ,如果找不到则使用 shell 命令获取前一年的年份 ,确保在没有 Pillar 配置的情况下也有一个默认的年份然后就是 SSL 证书回滚。创建名为 rollback 的命令执行模块 ,通过 cmd.run 执行 shell 命令
该命令通过将指定服务器备份目录中指定年份的证书拷贝到 SSL 证书目录实现回滚。
复制rollback: cmd.run: - name: "cp { { bak_dir }}/$(({ { year }}))/* { { dst_dir }}"1.2.3.回滚完之后对指定服务器上的服务器租用 Nginx 服务进行配置检查并重启一下,上面内容有 ,这里就不再介绍了。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/424c699569.html
相关文章
Sysdig报告解读:配置不当和漏洞是云安全的两大风险
数据库据Sysdig的报告显示,两个最大的云安全风险依然是配置不当和漏洞,漏洞日益通过软件供应链被引入。虽然零信任是当务之急,但数据显示,零信任架构的基础:最小特权访问权限并未得到妥善执行。报告特别指出,几 ...
【数据库】
阅读更多校正电脑屏幕颜色
数据库很多使用win10系统的小伙伴在安装完系统后进行设置,把一些颜色设置为自己喜欢的,可是时间一久了就不知道如何恢复过来了,今天小编教大家win10颜色如何恢复默认设置,只要把设置里的选项调整为下面的就可 ...
【数据库】
阅读更多win10老机器超级精简版在哪下载
数据库我们在使用比较有年代的老电脑的时候,对于一些问题可能就无法顺利进行修复。那么有很多小伙伴在重装系统之前想要知道win10老机器超级精简版在哪下载。小编觉得我们可以尝试在电脑技术网 Tagxp.com网 ...
【数据库】
阅读更多
热门文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 首个针对Linux的UEFI引导工具曝光
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户
- 2025年最佳MDR(托管检测和响应)解决方案
- 浏览器加密钱包高危漏洞可致资金遭窃
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- 网络安全问题,好多同学不知道啊......
- 如何发现并避免AI引发的骗局
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包 云服务器源码库网站建设企业服务器b2b信息平台香港物理机亿华云