Os requisitos de certificado dependem de você usar a VMware Certificate Authority (VMCA) como uma autoridade de certificação intermediária ou usar certificados personalizados. Os requisitos também são diferentes para certificados de máquina.
Antes de começar a alterar os certificados, certifique-se de que todos os nós em seu ambiente vSphere estejam sincronizados por hora.
Requisitos para todos os certificados vSphere importados
- Tamanho da chave: 2.048 bits (mínimo) a 16.384 bits (máximo) (codificado por PEM)
Observação: No vSphere 8.0, você só pode gerar CSRs com um comprimento de chave mínimo de 3072 bits ao usar o vSphere Client ou o vSphere Certificate Manager. vCenter Server ainda aceita certificados personalizados com um comprimento de chave de 2.048 bits. No vSphere 8.0 Atualização 1, você pode usar o vSphere Client para gerar um CSR com um comprimento de chave de 2.048 bits.Observação: O certificado FIPS de vSphere só valida tamanhos de chave RSA de 2.048 bits e 3.072 bits.
- Formato PEM. VMware é compatível com PKCS8 e PKCS1 (chaves RSA). Quando você adiciona chaves ao VECS, elas são convertidas em PKCS8.
- x509 versão 3
- SubjectAltName deve conter Nome DNS=machine_FQDN
- Formato CRT
- Contém os seguintes Usos de Chave: Assinatura Digital, Criptografia de Chave.
- Isentando o certificado de usuário da solução vpxd-extension, o Uso Estendido de Chave pode estar vazio ou conter Autenticação do Servidor.
- Certificados com curingas.
- Não há suporte para os algoritmos md2WithRSAEncryption, md5WithRSAEncryption, RSASSA-PSS, dsaWithSHA1, ecdsa_with_SHA1 e sha1WithRSAEncryption.
- Ao criar um certificado SSL de máquina personalizado para vCenter Server, a Autenticação do Servidor e a Autenticação do Cliente não são suportadas e devem ser removidas ao usar os modelos de Autoridade de Certificação Microsoft (CA). Para obter mais informações, consulte o artigo da base de conhecimento VMware em https://kb.vmware.com/s/article/2112009.
vSphere Conformidade do certificado com a RFC 2253
O certificado deve estar em conformidade com a RFC 2253.
Se você não gerar CSRs usando vSphere Certificate Manager, certifique-se de que a CSR inclua os seguintes campos.
String | X.500 AttributeType |
---|---|
CN | commonName |
E | localityName |
ST | stateOrProvinceName |
O | organizationName |
UO | organizationalUnitName |
C | countryName |
RUA | streetAddress |
DC | domainComponent |
UID | userid |
- A senha do usuário [email protected] ou do administrador do domínio vCenter Single Sign-On ao qual você está se conectando.
- Informações que vSphere Certificate Manager armazena no arquivo certool.cfg. Para a maioria dos campos, você pode aceitar o padrão ou fornecer valores específicos do site. O FQDN da máquina é necessário.
- Senha para [email protected]
- Código de país de duas letras
- Nome da empresa
- Nome da organização
- Unidade organizacional
- Estado
- Localidade
- Endereço IP (opcional)
- Nome do host, ou seja, o nome de domínio totalmente qualificado da máquina para a qual você deseja substituir o certificado. Se o nome do host não corresponder ao FQDN, a substituição do certificado não será concluída corretamente e seu ambiente poderá ficar em um estado instável.
- Endereço IP do nó vCenter Server no qual você executa vSphere Certificate Manager.
Requisitos de certificado ao usar a VMCA como uma autoridade de certificação intermediária
Tipo de certificado | Requisitos do certificado |
---|---|
Certificado raiz |
|
Certificado SSL da máquina | Você pode usar vSphere Certificate Manager para criar a CSR ou criar a CSR manualmente. Se você criar a CSR manualmente, ela deverá atender aos requisitos listados anteriormente em Requisitos para todos os certificados vSphere importados. Você também precisa especificar o FQDN para o host. |
Certificado de usuário da solução | Você pode usar vSphere Certificate Manager para criar a CSR ou criar a CSR manualmente.
Observação: Você deve usar um valor diferente para Nome para cada usuário da solução. Se você gerar o certificado manualmente, ele poderá aparecer como
CN em
Assunto (Subject), dependendo da ferramenta usada.
Se você usar vSphere Certificate Manager, a ferramenta solicitará informações de certificado para cada usuário da solução. vSphere Certificate Manager armazena as informações em certool.cfg. Para o usuário da solução vpxd-extension, você pode deixar o Extended Key Usage vazio ou usar "Autenticação de cliente TLS WWW". |
Requisitos ao usar certificados personalizados
Tipo de certificado | Requisitos do certificado |
---|---|
Certificado SSL da máquina | O certificado SSL da máquina em cada nó deve ter um certificado separado da sua autoridade de certificação corporativa ou de terceiros.
|
Certificado de usuário da solução | Cada usuário da solução em cada nó deve ter um certificado separado da sua autoridade de certificação corporativa ou de terceiros.
Mais tarde, quando você substituir certificados de usuário da solução por certificados personalizados, forneça a cadeia de certificados de assinatura completa da autoridade de certificação de terceiros. Para o usuário da solução vpxd-extension, você pode deixar o Extended Key Usage vazio ou usar "Autenticação de cliente TLS WWW". |