Depois de receber o certificado assinado da CA e torná-lo o certificado raiz da VMCA, você pode substituir todos os certificados SSL da máquina.
Essas etapas são essencialmente as mesmas que as etapas para substituir por um certificado que usa o VMCA como a autoridade de certificação. No entanto, neste caso, a VMCA assina todos os certificados com a cadeia completa.
Cada máquina deve ter um certificado SSL de máquina para comunicação segura com outros serviços. Quando várias instâncias de vCenter Server estão conectadas na configuração do Modo Vinculado Avançado, você deve executar os comandos de geração de certificado SSL de Máquina em cada nó.
Pré-requisitos
Para cada certificado SSL de máquina, o SubjectAltName deve conter DNS Name=<Machine FQDN>.
Procedimento
Exemplo: Substituindo certificados SSL de máquina (VMCA é uma autoridade de certificação intermediária)
- Crie um arquivo de configuração para o certificado SSL e salve-o como ssl-config.cfg no diretório atual.
Country = US Name = vmca-<FQDN-example> Organization = VMware OrgUnit = VMware Engineering State = California Locality = Palo Alto Hostname = <FQDN>
- Gere um par de chaves para o certificado SSL da máquina. Em uma implantação de várias instâncias do vCenter Server conectadas na configuração do Modo Vinculado Avançado, execute este comando em cada nó do vCenter Server.
/usr/lib/vmware-vmca/bin/certool --genkey --privkey=ssl-key.priv --pubkey=ssl-key.pub
Os arquivos ssl-key.priv e ssl-key.pub são criados no diretório atual.
- Gere o novo certificado SSL da máquina. Este certificado é assinado pela VMCA. Se você substituiu o certificado raiz da VMCA por um certificado personalizado, a VMCA assinará todos os certificados com a cadeia completa.
/usr/lib/vmware-vmca/bin/certool --gencert --cert=new-vmca-ssl.crt --privkey=ssl-key.priv --config=ssl-config.cfg
O arquivo new-vmca-ssl.crt é criado no diretório atual.
- (Opcional) Liste o conteúdo do VECS.
/usr/lib/vmware-vmafd/bin/vecs-cli store list
- Saída de amostra em vCenter Server:
output (on vCenter): MACHINE_SSL_CERT TRUSTED_ROOTS TRUSTED_ROOT_CRLS machine vsphere-webclient vpxd vpxd-extension hvc data-encipherment APPLMGMT_PASSWORD SMS wcp KMS_ENCRYPTION
- Saída de amostra em vCenter Server:
- Substitua o certificado SSL da máquina no VECS pelo novo certificado SSL da máquina. Os valores --store e --alias devem corresponder exatamente aos nomes padrão.
- Em cada vCenter Server, execute os seguintes comandos para atualizar o certificado SSL da máquina no repositório MACHINE_SSL_CERT. Você deve atualizar o certificado para cada máquina separadamente, pois cada uma tem um FQDN diferente.
/usr/lib/vmware-vmafd/bin/vecs-cli entry delete --store MACHINE_SSL_CERT --alias __MACHINE_CERT /usr/lib/vmware-vmafd/bin/vecs-cli entry create --store MACHINE_SSL_CERT --alias __MACHINE_CERT --cert new-vmca-ssl.crt --key ssl-key.priv
- Em cada vCenter Server, execute os seguintes comandos para atualizar o certificado SSL da máquina no repositório MACHINE_SSL_CERT. Você deve atualizar o certificado para cada máquina separadamente, pois cada uma tem um FQDN diferente.