在 vSphere 8.0 及更高版本中,您可以将 Auto Deploy 服务器设置为使用第三方证书颁发机构 (CA) 或您自己的内部 CA 签名的自定义证书置备 ESXi 主机。默认情况下,Auto Deploy 服务器使用 VMware Certificate Authority (VMCA) 签名的证书置备 ESXi 主机。
在 vSphere 8.0 之前,使用 Auto Deploy 管理证书的选项包括:
- 使用 vCenter Server 和内置 VMware Certificate Authority(默认)。
- 将 Auto Deploy 设为第三方 CA 的辅助 CA。在这种情况下,Auto Deploy SSL 密钥会对证书进行签名。
在 vSphere 8.0 及更高版本中,您可以将第三方 CA 或您自己的内部 CA 签名的自定义证书上载到 Auto Deploy。Auto Deploy 将自定义证书与 ESXi 主机的 MAC 地址或 BIOS UUID 相关联。每次 Auto Deploy 主机启动时,Auto Deploy 都会检查自定义证书。如果 Auto Deploy 找到自定义证书,它将使用该证书,而不是通过 VMCA 生成一个证书。
此任务的主要步骤包括:
- 为第三方 CA 或您自己的内部 CA 生成自定义证书请求。
- 获取签名的自定义证书(密钥和证书)并将其存储在本地。
- 如果使用的是第三方 CA,并且之前未曾使用,请确保将 CA 的根证书上载到 vCenter Server 上的 TRUSTED_ROOTS 存储。
- 将自定义证书上载到 Auto Deploy 并将证书与 ESXi 主机的 MAC 地址或 BIOS UUID 相关联。
- 引导 ESXi 主机。
将自定义证书分配给 ESXi 主机时,Auto Deploy 会在下次从 Auto Deploy 引导时将该证书推送到主机。
使用自定义证书和 Auto Deploy 时,请注意以下注意事项。
- 您必须使用 PowerCLI Add-CustomCertificate、Remove-CustomCertificate 和 List-CustomCertificate cmdlet 来管理与 Auto Deploy 一起使用的自定义证书。管理自定义证书的功能在 vSphere Client 中不可用。
- 要刷新用于 Auto Deploy 的自定义证书,必须再次运行 Add-CustomCertificate cmdlet。
- 请务必检查自定义证书是否存在潜在错误。Auto Deploy 仅验证自定义证书是否符合 X.509 证书标准,以及证书的过期阈值是否设置为至少 240 天。Auto Deploy 不会执行任何其他证书验证或检查。要更改证书阈值,可以运行 Set-DeployOption -Key certificate-refresh-threshold cmdlet。
- 如果稍后使用 Remove-CustomCertificate cmdlet 从 ESXi 主机中移除自定义证书,必须重新启动该主机才能使更改生效。
有关自定义证书和 Auto Deploy 的详细信息,请参见 《VMware ESXi 安装和设置》 文档。
前提条件
确保您具有以下内容:
- 从证书颁发机构请求证书。证书必须满足以下要求。
- 密钥大小:2048 位(最小长度)到 8192 位(最大长度)(PEM 编码)
- PEM 格式。VMware 支持 PKCS8 和 PKCS1(RSA 密钥)。密钥添加到 VECS 后,会转换为 PKCS8。
- x509 版本 3
- CRT 格式
- CA 扩展设置为 true
- 证书签名的密钥用法
- 比当前时间早一天的开始时间
注: vSphere 的 FIPS 证书仅验证 2048 和 3072 的 RSA 密钥大小。请参见 使用 FIPS 时的注意事项。 - ESXi 主机 MAC 地址或 BIOS UUID。评估哪种方法最适合您的环境。BIOS UUID 比 MAC 地址更稳定,更不受更改的影响。如果更改 ESXi 主机中的网络适配器,MAC 地址将发生变化。但是,MAC 地址可能更易于使用,并且比 BIOS UUID 更易于获取。
- 至少为 PowerCLI 版本 12.6.0。有关 Auto Deploy PowerCLI cmdlet 的详细信息,请参见 《VMware ESXi 安装和设置》 文档中的 Auto Deploy PowerCLI Cmdlet 概览主题。
确保您具有以下特权:
- 添加自定义证书:
- 获取自定义证书信息: