Ao alterar a senha raiz de um dispositivo do VMware Cloud Director, você também deve atualizar a chave privada do certificado do dispositivo para usar a nova senha. O procedimento para a versão 10.4 inclui as configurações de proxy do console.

A partir da versão 10.4 do VMware Cloud Director, o proxy do console usa o mesmo endereço IP e porta que a REST API. O proxy do console e a REST API usam um único certificado.
Observação: O VMware Cloud Director 10.4.1 e posterior não oferece suporte à implementação herdada do recurso de proxy do console.

Se quiser alterar a senha raiz do dispositivo do VMware Cloud Director 10.4.1 ou posterior, consulte Alterar a senha raiz do dispositivo do VMware Cloud Director 10.4.1 ou posterior.

Procedimento

  1. Faça login diretamente ou usando um cliente SSH no console do dispositivo do VMware Cloud Director como root.
  2. Execute o comando passwd e altere a senha do usuário root.
    passwd root
    Observação: Se o modo FIPS estiver habilitado, a senha raiz do dispositivo deverá conter pelo menos 14 caracteres.
    Observação: Se a senha root já tiver expirado, o VMware Cloud Director solicitará que você a defina pela primeira vez ao fazer login no console do dispositivo do VMware Cloud Director como root.
  3. Execute os comandos para fazer backup dos arquivos de certificado existentes.
    cp /opt/vmware/vcloud-director/etc/user.http.pem /tmp/user.http.pem
    cp /opt/vmware/vcloud-director/etc/user.http.key /tmp/user.http.key
    cp /opt/vmware/vcloud-director/etc/user.consoleproxy.pem /tmp/user.consoleproxy.pem
    cp /opt/vmware/vcloud-director/etc/user.consoleproxy.key /tmp/user.consoleproxy.key
  4. Para gerar novas chaves privadas, execute os seguintes comandos do OpenSSL.
    openssl pkcs8 -in /opt/vmware/vcloud-director/etc/user.http.key -out /opt/vmware/vcloud-director/etc/new.user.http.key -topk8 -passin pass:old_root_password -passout pass:new_root_password
    openssl pkcs8 -in /opt/vmware/vcloud-director/etc/user.consoleproxy.key -out /opt/vmware/vcloud-director/etc/new.user.consoleproxy.key -topk8 -passin pass:old_root_password -passout pass:new_root_password
  5. Execute os seguintes comandos para substituir o arquivo de chave privada antigo pelo novo.
    mv /opt/vmware/vcloud-director/etc/new.user.http.key /opt/vmware/vcloud-director/etc/user.http.key
    mv /opt/vmware/vcloud-director/etc/new.user.consoleproxy.key /opt/vmware/vcloud-director/etc/user.consoleproxy.key
  6. Para verificar a propriedade de usuários e grupos dos arquivos de chave privada, execute o comando chown.
    chown vcloud.vcloud /opt/vmware/vcloud-director/etc/user.http.key
    chown vcloud.vcloud /opt/vmware/vcloud-director/etc/user.consoleproxy.key
  7. Para usar a nova senha da chave privada, atualize a configuração do servidor do VMware Cloud Director.
    /opt/vmware/vcloud-director/bin/cell-management-tool certificates -j --cert /opt/vmware/vcloud-director/etc/user.http.pem --key /opt/vmware/vcloud-director/etc/user.http.key --key-password new_root_password
    /opt/vmware/vcloud-director/bin/cell-management-tool certificates -p --cert /opt/vmware/vcloud-director/etc/user.consoleproxy.pem --key /opt/vmware/vcloud-director/etc/user.consoleproxy.key --key-password new_root_password

O que Fazer Depois

Repita este procedimento em cada dispositivo do cluster.
Importante: Todos os dispositivos devem compartilhar a mesma senha root. Qualquer dispositivo recém-implantado deverá usar a nova senha root.