Pode ser necessário substituir o par chave-certificado de gerenciamento do VMware Cloud Director por motivos de segurança, expiração do certificado, atualizações ou alterações no dispositivo ou requisitos de conformidade.

Procedimento

  1. Faça login diretamente ou conecte-se via SSH ao SO do dispositivo VMware Cloud Director como root.
  2. Crie uma cópia de backup do vcd_ova.crt original.
    cp /opt/vmware/appliance/etc/ssl/vcd_ova.crt /opt/vmware/appliance/etc/ssl/vcd_ova.crt.original
    cp /opt/vmware/appliance/etc/ssl/vcd_ova.key /opt/vmware/appliance/etc/ssl/vcd_ova.key.original
  3. Gere certificados autoassinados somente para a base de dados PostgreSQL incorporado e a UI de gerenciamento do dispositivo do VMware Cloud Director.
    /opt/vmware/appliance/bin/generate-certificates.sh <root-password> --skip-vcd-certs
    O comando coloca em uso os certificados recém-gerados para a base de dados PostgreSQL incorporado e a UI de gerenciamento de dispositivo. Os servidores PostgreSQL e Nginx são reiniciados.
  4. Se você estiver usando certificados assinados por CA, obtenha os certificados assinados pela CA, copie-os e reinicie os serviços.
    1. Crie uma solicitação de assinatura de certificado no arquivo vcd_ova.csr.
      openssl req -new -key /opt/vmware/appliance/etc/ssl/vcd_ova.key -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:vcd2.example.com,DNS:vcd2,IP:10.100.101.10\n")) -out vcd_ova.csr
    2. Envie a solicitação de assinatura de certificado para sua autoridade de certificação.
      Se você deve especificar um tipo de servidor Web, use Jakarta Tomcat.
      Você obtém o certificado assinado pela CA.
    3. Copie o certificado assinado pela CA.
      cp ca-signed-vcd_ova.pem /opt/vmware/appliance/etc/ssl/vcd_ova.crt
    4. Reinicie os serviços nginx e postgres.
      systemctl restart nginx.service
      systemctl restart vpostgres.service