Por padrão, o instalador do Horizon Agent para Linux gera um certificado autoassinado para o daemon VMwareBlastServer, que processa as comunicações com clientes usando o protocolo de exibição Blast. Para cumprir os regulamentos do setor ou de segurança, você pode substituir o certificado autoassinado para VMwareBlastServer por um certificado assinado por uma Autoridade de Certificação (CA).
- Quando o Blast Security Gateway não está ativado no Horizon Connection Server, o VMwareBlastServer apresenta o certificado autoassinado padrão ao navegador que usa o HTML Access para se conectar à área de trabalho do Linux.
- Quando o Blast Security Gateway está ativado no Horizon Connection Server, o Blast Security Gateway apresenta seu certificado ao navegador.
Para substituir o certificado autoassinado padrão do VMwareBlastServer por um certificado assinado pela CA, você pode usar um dos seguintes métodos.
- Armazenamento de chaves BCFKS (BCFKS keystore): com esse método, você usa o script de implantação
DeployBlastCert.sh
para armazenar o certificado e a chave privada em um armazenamento de chaves FIPS (BCFKS) criptografado Bouncy Castle no /etc/vmware/ssl diretório. - Armazenamento não criptografado (Unencrypted storage): com esse método, você copia manualmente o certificado e a chave privada, sem criptografia, para o nível raiz do diretório /etc/vmware/ssl.
O daemon VMwareBlastServer primeiro procura no chaveiro do Linux o certificado e a chave privada de um armazenamento de chaves BCFKS. Se não encontrar um armazenamento de chaves BCFKS, ele lerá o certificado e a chave privada armazenados no nível raiz de /etc/vmware/ssl.
Implantar o certificado de CA do VMwareBlastServer em um armazenamento de chaves BCFKS
O script de implantação DeployBlastCert.sh
cria um novo armazenamento de chaves BCFKS chamado vmwareblast.bcfks no diretório /etc/vmware/ssl e armazena o certificado e a chave privada nesse armazenamento de chaves. As informações no armazenamento de chaves são então adicionadas ao chaveiro do Linux.
- Use as opções de configuração SSLCertName e SSLKeyName para personalizar o nome do certificado e o nome da chave privada, respectivamente, pois eles aparecerão no chaveiro do Linux. Para obter mais informações, consulte Opções de configuração em /etc/vmware/viewagent-custom.conf.
- Execute o script de implantação
DeployBlastCert.sh
, conforme mostrado no exemplo a seguir.sudo /usr/lib/vmware/viewagent/bin/DeployBlastCert.sh -c /root/rui.cert -k /root/rui.key
Use os seguintes sinalizadores de parâmetro para o script de implantação:
Sinalização de parâmetro Descrição -c Especifica o arquivo de certificado assinado pela CA. -k Especifica o arquivo de chave privada.
Implantar o certificado de CA do VMwareBlastServer no armazenamento não criptografado
- Adicione a chave privada e o certificado assinado pela CA a /etc/vmware/ssl.
- Renomeie a chave privada para rui.key e o certificado para rui.crt.
- Defina permissões de leitura e executável em /etc/vmware/ssl.
sudo chmod 550 /etc/vmware/ssl
- Copie rui.key e rui.crt para /etc/vmware/ssl.
- Remova as permissões de executável em /etc/vmware/ssl.
sudo chmod 440 /etc/vmware/ssl
- Instale os certificados de CA raiz e intermediários no repositório da Autoridade de Certificação do SO Linux.
Para obter informações sobre outras configurações do sistema que devem ser alteradas para oferecer suporte à cadeia de certificados da CA, consulte a documentação da sua distribuição do Linux.