A política de segurança da sua empresa pode exigir que você substitua o certificado SSL ESXi padrão por um certificado assinado por uma autoridade de certificação de terceiros em cada host.
Por padrão, os componentes do vSphere usam o certificado e a chave assinados pela VMCA que são criados durante a instalação. Se você excluir acidentalmente o certificado assinado pela VMCA, remova o host do sistema vCenter Server e adicione-o novamente. Quando você adiciona o host, vCenter Server solicita um novo certificado da VMCA e provisiona o host com ele.
Substitua os certificados assinados pela VMCA por certificados de uma CA confiável, uma CA comercial ou uma CA organizacional, se a política da sua empresa exigir.
Você pode substituir os certificados padrão por certificados confiáveis de várias maneiras.
Depois de substituir o certificado, você precisa atualizar o armazenamento TRUSTED_ROOTS no VECS no sistema vCenter Server que gerencia o host para garantir que o host vCenter Server e o ESXi tenham uma relação de confiança.
Para obter instruções detalhadas sobre como usar certificados assinados por CA para hosts ESXi, consulte ESXi Fluxos de trabalho do interruptor de modo de certificado.
Requisitos para ESXi Solicitações de Assinatura de Certificado
Se você quiser usar um certificado assinado por uma autoridade de certificação corporativa ou de terceiros, ou um certificado assinado por uma autoridade de certificação subordinada, deverá enviar uma solicitação de assinatura de certificado (CSR) à autoridade de certificação.
Use um CSR com estas características:
- Tamanho da chave: 2.048 bits (mínimo) a 16.384 bits (máximo) (codificado por PEM)
- Formato PEM. VMware é compatível com PKCS8 e PKCS1 (chaves RSA). Quando chaves são adicionadas ao VECS, elas são convertidas em PKCS8.
- x509 versão 3
- Para certificados raiz, a extensão de CA deve ser definida como true e o sinal de certificado deve estar na lista de requisitos.
- SubjectAltName deve conter Nome DNS=<machine_FQDN>.
- Formato CRT
- Contém os seguintes usos de chave: assinatura digital, criptografia de chave
- Hora de início de um dia antes da hora atual.
- CN (e SubjectAltName) definido como o nome do host (ou endereço IP) que o host ESXi tem no inventário vCenter Server.
- Certificados com curingas.
- Não há suporte para os algoritmos md2WithRSAEncryption, md5WithRSAEncryption, RSASSA-PSS, dsaWithSHA1, ecdsa_with_SHA1 e sha1WithRSAEncryption.
Para obter informações sobre como gerar a CSR, consulte o artigo da base de conhecimento VMware em https://kb.vmware.com/s/article/2113926.
Substitua o certificado e a chave padrão do ESXi Shell
Você pode substituir os certificados padrão ESXi assinados pela VMCA do arquivo ESXi Shell.
Pré-requisitos
- Se você quiser usar certificados assinados por uma autoridade de certificação de terceiros, gere a solicitação de certificado, envie-a para a autoridade de certificação e armazene os certificados em cada host ESXi.
- Se necessário, ative o ESXi Shell ou ative o tráfego SSH do vSphere Client.
- Todas as transferências de arquivos e outras comunicações ocorrem em uma sessão HTTPS segura. O usuário usado para autenticar a sessão deve ter o privilégio no host.
Procedimento
O que Fazer Depois
Atualize o repositório vCenter Server TRUSTED_ROOTS. Consulte Atualizar o repositório vCenter Server TRUSTED_ROOTS (certificados personalizados).
Substituir um certificado padrão usando HTTPS PUT
Você pode usar aplicativos de terceiros para carregar certificados e chaves. Os aplicativos que oferecem suporte a operações HTTPS PUT funcionam com a interface HTTPS incluída em ESXi.
Pré-requisitos
- Se você quiser usar certificados assinados por uma autoridade de certificação de terceiros, gere a solicitação de certificado, envie-a para a autoridade de certificação e armazene os certificados em cada host ESXi.
- Se necessário, ative o ESXi Shell ou ative o tráfego SSH do vSphere Client.
- Todas as transferências de arquivos e outras comunicações ocorrem em uma sessão HTTPS segura. O usuário usado para autenticar a sessão deve ter o privilégio no host.
Procedimento
O que Fazer Depois
Atualize o repositório vCenter Server TRUSTED_ROOTS. Consulte Atualizar o repositório vCenter Server TRUSTED_ROOTS (certificados personalizados).
Atualizar o repositório vCenter Server TRUSTED_ROOTS (certificados personalizados)
Se você configurar seus hosts ESXi para usar certificados personalizados, deverá atualizar o repositório TRUSTED_ROOTS no sistema vCenter Server que gerencia os hosts.
Pré-requisitos
Substitua os certificados em cada host por certificados personalizados.
Procedimento
O que Fazer Depois
Defina o modo de certificado como Personalizado. Se o modo de certificado for VMCA, o padrão, e você executar uma atualização de certificado, seus certificados personalizados serão substituídos por certificados assinados por VMCA. Consulte Alterar o modo de certificado ESXi.