Quando você substitui um certificado em um host ESXi usando o vSphere Web Services SDK, o certificado e a chave anteriores são anexados a um arquivo .bak. Você pode restaurar certificados anteriores movendo as informações no arquivo .bak para o certificado atual e os arquivos de chave.
O certificado do host e a chave estão localizados em /etc/vmware/ssl/rui.crt e /etc/vmware/ssl/rui.key. Quando você substitui um certificado de host e uma chave usando o objeto gerenciado vSphere Web Services SDK vim.CertificateManager, a chave e o certificado anteriores são anexados ao arquivo /etc/vmware/ssl/rui.bak.
Observação: Se você substituir o certificado usando HTTP PUT ou do
ESXi Shell, os certificados existentes não serão anexados ao arquivo
.bak.
Procedimento
- No host ESXi, localize o arquivo /etc/vmware/ssl/rui.bak.
O arquivo tem o seguinte formato.
#
# Host private key and certificate backup from 2014-06-20 08:02:49.961
#
-----BEGIN PRIVATE KEY-----
previous key
-----END PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
previous cert
-----END CERTIFICATE-----
- Copie o texto que começa com
-----BEGIN PRIVATE KEY-----
e termina com -----END PRIVATE KEY-----
no arquivo /etc/vmware/ssl/rui.key.
Inclua
-----BEGIN PRIVATE KEY-----
e
-----END PRIVATE KEY-----
.
- Copie o texto entre
-----BEGIN CERTIFICATE-----
e -----END CERTIFICATE-----
no arquivo /etc/vmware/ssl/rui.crt.
Inclua
-----BEGIN CERTIFICATE-----
e
-----END CERTIFICATE-----
.
- Reinicie o host ESXi.
Como alternativa, você pode colocar o host no modo de manutenção e usar a Interface do Usuário do Console Direto (DCUI) para reiniciar os agentes de gerenciamento e definir o host para sair do modo de manutenção.