Procédure de renouvellement des certificats TLS entre nœud maître et nœuds satellites
Cette documentation explique comment renouveler des certificats TLS expirés ou en voie d’expiration.
Les certificats TLS sont utilisés pour assurer la communication de manière sécurisée entre le nœud maître et le ou les nœuds satellites. La procédure nécessite de renouveler d’abord le certificat pour le nœud maître, puis pour les nœuds satellites.
Diagnostic d’expiration d’un certificat
Certificate has expired
Se connecter en SSH sur le nœud satellite et exécuter la commande suivante :
sudo cyberwatch logs sidekiq
Si le retour de la commande contient les informations suivantes, alors il est possible de suivre la procédure pour renouveler les certificats :
Root CA found and valid, Redis certificate will be verified
[2023-10-30T14:47:12.695545 #1] ERROR -- : TLS/SSL error: certificate has expired
Root CA found and valid, MariaDB certificate will be verified
[2023-10-30T14:47:46.921936 #1] ERROR -- : TLS/SSL error: certificate has expired
Connaitre la date d’expiration du certificat root du nœud maître
Se connecter en SSH au nœud maître et exécuter la commande suivante :
openssl x509 -noout -enddate -in /etc/cyberwatch/certs/cbw-root-ca-cert.pem
notAfter=Oct 1 00:00:00 2023 GMT
Ce qui signifie ici que le certificat n’est plus valable après le 1er octobre 2023.
Renouveler le certificat sur le nœud maître
Se connecter en SSH au nœud maître
Sauvegarder les certificats actuels :
sudo mv /etc/cyberwatch/certs{,.old}
Créer les nouveaux certificats :
Ajouter si besoin, les options nécessaires à l’infrastructure comme, par exemple
--no-db
ou--offline
.sudo cyberwatch configure --master
Répondre non au changement de configuration. Renseigner l’adresse IP du nœud maître puis tous les noms de domaines utilisés par les satellites pour joindre le nœud maître. Ils seront utilisés comme nom alternatif (Subject Alternative Name).
Vérifier la validité du nouveau certificat :
openssl x509 -noout -enddate -in /etc/cyberwatch/certs/cbw-root-ca-cert.pem notAfter=Nov 18 15:08:14 2025 GMT
Renouveler le certificat sur le ou les nœuds satellites
Récupérer le certificat valide sur le nœud maître :
sudo cyberwatch show-root-cert
Écrire le résultat de la commande précédente sur le nœud satellite dans le fichier
/etc/cyberwatch/certs/cbw-root-ca-cert.pem
:sudo vim /etc/cyberwatch/certs/cbw-root-ca-cert.pem
Redémarrer cyberwatch sur le nœud satellite :
sudo cyberwatch restart
Validation du fonctionnement
Afin de valider que le nœud satellite est en mesure de joindre le nœud maître avec un certificat valide, vérifier les logs sidekiq :
sudo cyberwatch logs sidekiq | grep -C 10 "certificate will be verified"
La sortie devrait ressembler à :
Healthcheck completed reporting a successful start Checking if Redis supports TLS Using TLS available on ... Root CA found and valid, Redis certificate will be verified Using Redis URL: rediss://... Checking if MariaDB supports TLS TLS is available for MariaDB Root CA found and valid, MariaDB certificate will be verified