Amazon ec2 如何重用傀儡SSL证书

Amazon ec2 如何重用傀儡SSL证书,amazon-ec2,puppet,user-data,Amazon Ec2,Puppet,User Data,我希望有一个设置,我的ec2实例有时会被终止,新节点会出现相同的主机名。我的puppetserver应该有旧证书,并通过所需的模块立即推送配置 这是一个可行的解决方案吗?在这种情况下,我是否需要保留客户端的ssl证书,并通过用户数据将它们推送到EC2设备?最好的选择是什么 我真的想不出太多反对证书重复使用的理由,只是CA主机上的puppet cert clean“$certname”非常简单,我真的想不出重复使用证书名称的理由 也就是说,我建议构建某种管道,包括销毁ec2实例时的证书清理。这在具

我希望有一个设置,我的ec2实例有时会被终止,新节点会出现相同的主机名。我的puppetserver应该有旧证书,并通过所需的模块立即推送配置


这是一个可行的解决方案吗?在这种情况下,我是否需要保留客户端的ssl证书,并通过用户数据将它们推送到EC2设备?最好的选择是什么

我真的想不出太多反对证书重复使用的理由,只是CA主机上的
puppet cert clean“$certname”
非常简单,我真的想不出重复使用证书名称的理由

也就是说,我建议构建某种管道,包括销毁ec2实例时的证书清理。这在具有和的工作流中相当容易做到。对于您创建的每个
aws\u实例,您还需要创建一个
local exec
资源,并指定
local exec
仅在销毁时执行:
when=“destroy”

如果您使用主机名是为了方便,那么最好使用dns来指向新主机,而不是主机名本身,并且不要再担心
puppet cert clean