Quando você substitui um certificado em um host ESXi usando o vSphere Web Services SDK, o certificado e a chave anteriores são anexados a um arquivo .bak . Você pode restaurar certificados anteriores movendo as informações no arquivo .bak para o certificado atual e os arquivos de chave.

O certificado e a chave do host estão localizados em /etc/vmware/ssl/rui.crt e /etc/vmware/ssl/rui.key . Quando você substitui um certificado de host e uma chave usando o objeto gerenciado vSphere Web Services SDK vim.CertificateManager, a chave e o certificado anteriores são anexados ao arquivo /etc/vmware/ssl/rui.bak .

Observação: Se você substituir o certificado usando HTTP PUT, vifs ou do ESXi Shell, os certificados existentes não serão anexados ao arquivo .bak .

Procedimento

  1. No host ESXi, localize o arquivo /etc/vmware/ssl/rui.bak .
    O arquivo tem o seguinte formato.
    #
    # Host private key and certificate backup from 2014-06-20 08:02:49.961
    #
    
    -----BEGIN PRIVATE KEY-----
    previous key
    -----END PRIVATE KEY-----
    
    -----BEGIN CERTIFICATE-----
    previous cert
    -----END CERTIFICATE-----
    
  2. Copie o texto começando com -----BEGIN PRIVATE KEY----- e terminando com -----END PRIVATE KEY----- no arquivo /etc/vmware/ssl/rui.key .
    Inclua -----BEGIN PRIVATE KEY----- e -----END PRIVATE KEY-----.
  3. Copie o texto entre -----BEGIN CERTIFICATE----- e -----END CERTIFICATE----- no arquivo /etc/vmware/ssl/rui.crt .
    Inclua -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.
  4. Reinicie o host ou envie eventos de ssl_reset para todos os serviços que usam as chaves.
    for s in /etc/init.d/*; do $s | grep ssl_reset > /dev/null; if [ $? == 0 ]; then $s ssl_reset; fi; done