Pode ser necessário substituir o par chave-certificado de gerenciamento do VMware Cloud Director por motivos de segurança, expiração do certificado, atualizações ou alterações no dispositivo ou requisitos de conformidade.
Procedimento
- Faça login diretamente ou conecte-se via SSH ao SO do dispositivo VMware Cloud Director como root.
- Crie uma cópia de backup do vcd_ova.crt original.
cp /opt/vmware/appliance/etc/ssl/vcd_ova.crt /opt/vmware/appliance/etc/ssl/vcd_ova.crt.original
cp /opt/vmware/appliance/etc/ssl/vcd_ova.key /opt/vmware/appliance/etc/ssl/vcd_ova.key.original
- Gere certificados autoassinados somente para a base de dados PostgreSQL incorporado e a UI de gerenciamento do dispositivo do VMware Cloud Director.
/opt/vmware/appliance/bin/generate-certificates.sh <root-password> --skip-vcd-certs
O comando coloca em uso os certificados recém-gerados para a base de dados PostgreSQL incorporado e a UI de gerenciamento de dispositivo. Os servidores PostgreSQL e Nginx são reiniciados.
- Se você estiver usando certificados assinados por CA, obtenha os certificados assinados pela CA, copie-os e reinicie os serviços.
- Crie uma solicitação de assinatura de certificado no arquivo vcd_ova.csr.
openssl req -new -key /opt/vmware/appliance/etc/ssl/vcd_ova.key -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:vcd2.example.com,DNS:vcd2,IP:10.100.101.10\n")) -out vcd_ova.csr
- Envie a solicitação de assinatura de certificado para sua autoridade de certificação.
Se você deve especificar um tipo de servidor Web, use Jakarta Tomcat.
Você obtém o certificado assinado pela CA.
- Copie o certificado assinado pela CA.
cp ca-signed-vcd_ova.pem /opt/vmware/appliance/etc/ssl/vcd_ova.crt
- Reinicie os serviços
nginx
e postgres
.
systemctl restart nginx.service
systemctl restart vpostgres.service