您公司的安全策略可能要求您在每台主机上将默认的 ESXi SSL 证书替换为第三方 CA 签名的证书。
默认情况下,vSphere 组件使用在安装过程中创建的 VMCA 签名证书和密钥。如果意外删除 VMCA 签名证书,请从其 vCenter Server 系统中移除该主机,然后再重新添加该主机。在添加主机时,vCenter Server 会请求由 VMCA 颁发的新证书,并使用该证书置备主机。
如果公司策略有相关要求,则可以将 VMCA 签名证书替换为由受信任的 CA(商业 CA 或组织 Ca)颁发的证书。
默认证书位于与 vSphere 5.5 证书相同的位置。您可以通过各种方式将默认证书替换为受信任的证书。
替换证书后,您必须在管理主机的 vCenter Server 系统上更新 VECS 中的 TRUSTED_ROOTS 存储,以确保 vCenter Server 和 ESXi 主机建立信任关系。
有关对 ESXi 主机使用 CA 签名证书的详细说明,请参见 ESXi 证书模式切换工作流。
ESXi 证书签名请求的要求
如果要使用企业或第三方 CA 签名的证书或辅助 CA 签名的证书,必须向 CA 发送证书签名请求 (CSR)。
- 密钥大小:2048 位(最小值)到 16384 位(最大值)(PEM 编码)
- PEM 格式。VMware 支持 PKCS8 和 PKCS1(RSA 密钥)。密钥添加到 VECS 后,会转换为 PKCS8。
- x509 版本 3
- 对于根证书,CA 扩展必须设置为 true,并且 cert 签名必须在要求列表中。
- SubjectAltName 必须包含 DNS Name=<machine_FQDN>。
- CRT 格式
- 包含以下密钥用法:数字签名、密钥加密。
- 比当前时间早一天的开始时间。
- CN(和 SubjectAltName)设置为 vCenter Server 清单中的 ESXi 主机的主机名(或 IP 地址)。
- 使用通配符的证书。
- 不支持算法 md2WithRSAEncryption、md5WithRSAEncryption、RSASSA-PSS、dsaWithSHA1、ecdsa_with_SHA1 和 sha1WithRSAEncryption。
有关生成 CSR 的信息,请参见相应的 VMware 知识库文章,网址为 https://kb.vmware.com/s/article/2113926。
从 ESXi Shell 替换默认证书和密钥
可以从 ESXi Shell 替换默认的 VMCA 签名的 ESXi 证书。
前提条件
- 如果要使用第三方 CA 签名证书,请生成证书请求、将其发送至证书颁发机构,并将证书存储在每个 ESXi 主机上。
- 如果需要,从 vSphere Client 启用 ESXi Shell 或启用 SSH 流量。
- 所有的文件传输和其他通信均通过安全 HTTPS 会话进行。用于验证会话的用户必须在主机上拥有 特权。
过程
下一步做什么
更新 vCenter Server TRUSTED_ROOTS 存储。请参见更新 vCenter Server TRUSTED_ROOTS 存储(自定义证书)。
通过 HTTPS PUT 替换默认证书
可以使用第三方应用程序上载证书和密钥。支持 HTTPS PUT 操作的应用程序可以与 ESXi 包含的 HTTPS 接口配合使用。
前提条件
- 如果要使用第三方 CA 签名证书,请生成证书请求、将其发送至证书颁发机构,并将证书存储在每个 ESXi 主机上。
- 如果需要,从 vSphere Client 启用 ESXi Shell 或启用 SSH 流量。
- 所有的文件传输和其他通信均通过安全 HTTPS 会话进行。用于验证会话的用户必须在主机上拥有 特权。
过程
下一步做什么
更新 vCenter Server TRUSTED_ROOTS 存储。请参见更新 vCenter Server TRUSTED_ROOTS 存储(自定义证书)。
更新 vCenter Server TRUSTED_ROOTS 存储(自定义证书)
如果将 ESXi 主机设置为使用自定义证书,则必须在管理主机的 vCenter Server 系统上更新 TRUSTED_ROOTS 存储。
前提条件
将每台主机上的证书替换为自定义证书。
过程
下一步做什么
将证书模式设置为“自定义”。如果证书模式是默认值 VMCA,则执行证书刷新时,自定义证书将替换为 VMCA 签名的证书。请参见更改 ESXi 证书模式。