Alguns fornecedores de servidores de chaves (KMS) exigem que você configure o provedor de chaves confiáveis com o certificado de cliente e a chave privada fornecidos pelo servidor de chaves. Depois de configurar o provedor de chaves confiáveis, o servidor de chaves aceita o tráfego do provedor de chaves confiáveis.
Pré-requisitos
- Habilitar o administrador do Trust Authority.
- Habilitar o estado da autoridade de confiança.
- Colete informações sobre ESXi hosts e vCenter Server para ser confiável.
- Importar as informações do host confiável para o cluster do Trust Authority.
- Criar o provedor de chave no cluster do Trust Authority.
- Solicite um certificado e uma chave privada no formato PEM do fornecedor do servidor de chaves. Se o certificado for retornado em um formato diferente de PEM, converta-o em PEM. Se a chave privada estiver protegida com uma senha, crie um arquivo PEM com a senha removida. Você pode usar o comando openssl para ambas as operações. Por exemplo:
- Para converter um certificado do formato CRT para o PEM:
openssl x509 -in clientcert.crt -out clientcert.pem -outform PEM
- Para converter um certificado do formato DER para o PEM:
openssl x509 -inform DER -in clientcert.der -out clientcert.pem
- Para remover a senha de uma chave privada:
openssl rsa -in key.pem -out keynopassword.pem Enter pass phrase for key.pem: writing RSA key
- Para converter um certificado do formato CRT para o PEM:
Procedimento
Resultados
O provedor de chaves confiáveis estabeleceu confiança com o servidor de chaves.