Quando você substitui um certificado em um host ESXi usando o vSphere Web Services SDK, o certificado e a chave anteriores são anexados a um arquivo .bak . Você pode restaurar certificados anteriores movendo as informações no arquivo .bak para o certificado atual e os arquivos de chave.
O certificado e a chave do host estão localizados em /etc/vmware/ssl/rui.crt e /etc/vmware/ssl/rui.key . Quando você substitui um certificado de host e uma chave usando o objeto gerenciado vSphere Web Services SDK vim.CertificateManager, a chave e o certificado anteriores são anexados ao arquivo /etc/vmware/ssl/rui.bak .
Observação: Se você substituir o certificado usando HTTP PUT,
vifs ou do
ESXi Shell, os certificados existentes não serão anexados ao arquivo
.bak .
Procedimento
- No host ESXi, localize o arquivo /etc/vmware/ssl/rui.bak .
O arquivo tem o seguinte formato.
#
# Host private key and certificate backup from 2014-06-20 08:02:49.961
#
-----BEGIN PRIVATE KEY-----
previous key
-----END PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
previous cert
-----END CERTIFICATE-----
- Copie o texto começando com
-----BEGIN PRIVATE KEY-----
e terminando com -----END PRIVATE KEY-----
no arquivo /etc/vmware/ssl/rui.key .
Inclua
-----BEGIN PRIVATE KEY-----
e
-----END PRIVATE KEY-----
.
- Copie o texto entre
-----BEGIN CERTIFICATE-----
e -----END CERTIFICATE-----
no arquivo /etc/vmware/ssl/rui.crt .
Inclua
-----BEGIN CERTIFICATE-----
e
-----END CERTIFICATE-----
.
- Reinicie o host ou envie eventos de ssl_reset para todos os serviços que usam as chaves.
for s in /etc/init.d/*; do $s | grep ssl_reset > /dev/null; if [ $? == 0 ]; then $s ssl_reset; fi; done