Alguns fornecedores de servidor de chave (KMS) exigem que você gere uma solicitação de assinatura de certificado (CSR) e envie essa CSR para o fornecedor do servidor de chave. O fornecedor do servidor de chaves assina o CSR e retorna o certificado assinado. Depois de configurar esse certificado assinado como o certificado de cliente do provedor de chaves confiáveis, o servidor de chaves aceita o tráfego proveniente do provedor de chaves confiáveis.
Essa tarefa é um processo de duas etapas. Primeiro, você gera a CSR e a envia ao fornecedor do servidor de chaves. Em seguida, você carrega o certificado assinado que recebe do fornecedor do servidor de chaves.
Procedimento
- Certifique-se de que você esteja conectado ao vCenter Server do cluster do Trust Authority. Por exemplo, você pode inserir $global:defaultviservers para mostrar todos os servidores conectados.
- (Opcional) Se necessário, você pode executar os seguintes comandos para garantir que esteja conectado ao vCenter Server do Trust Authority Cluster.
Disconnect-VIServer -server * -Confirm:$false
Connect-VIServer -server TrustAuthorityCluster_VC_ip_address -User trust_admin_user -Password 'password'
- Atribua as informações de
Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA
a uma variável.
Por exemplo:
$kp = Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA
Se você estiver seguindo essas tarefas em ordem, já atribuiu informações de Get-TrustAuthorityCluster a uma variável (por exemplo, $vTA = Get-TrustAuthorityCluster 'vTA Cluster'
).
Essa variável obtém os provedores de chaves confiáveis no Trust Authority Cluster, neste caso,
$vTA
.
Observação: Se você tiver mais de um provedor de chaves confiáveis, use comandos semelhantes aos seguintes para selecionar o que deseja:
Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA
<The trusted key providers listing is displayed.>
$kp = Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA | Select-Object -Last 1
Usar Select-Object -Last 1
seleciona o último provedor de chave confiável na lista.
- Para gerar um CSR, use o cmdlet New-TrustAuthorityKeyProviderClientCertificateCSR.
Por exemplo:
New-TrustAuthorityKeyProviderClientCertificateCSR -KeyProvider $kp
O CSR é exibido. Você também pode usar o cmdlet
Get-TrustAuthorityKeyProviderClientCertificateCSR -KeyProvider $kp para obter o CSR.
- Para obter um certificado assinado, envie a CSR ao fornecedor do servidor de chaves.
O certificado deve estar no formato PEM. Se o certificado for retornado em um formato diferente de PEM, converta-o em PEM usando o comando
openssl. Por exemplo:
- Quando você receber o certificado assinado do fornecedor do servidor de chaves, carregue o certificado no servidor de chaves usando o cmdlet Set-TrustAuthorityKeyProviderClientCertificate.
Por exemplo:
Set-TrustAuthorityKeyProviderClientCertificate -KeyProvider $kp -CertificateFilePath <path/tp/certfile.pem>
Resultados
O provedor de chaves confiáveis estabeleceu confiança com o servidor de chaves.