Sie können mithilfe von OpenSSL ein selbstsigniertes Zertifikat für den Horizon FLEX Server erstellen.

Hinweis: Dies ist nicht erforderlich, wenn das Zertifikat von einer vertrauenswürdigen Stamm- oder Zwischenzertifizierungsstelle kommerziell herausgegeben wurde.

Voraussetzungen

Die OpenSSL-Konfigurationsdatei wird auf dem Mirage Gateway-Server erstellt. Informationen dazu finden Sie in der Mirage-Dokumentation unter https://www.vmware.com/support/pubs/mirage_pubs.html

Prozedur

  1. Erstellen Sie an der OpenSSL-Kommandozeile ein Zertifikat: $ openssl req -new -days Ablaufzeitpunkt -x509 -newkey rsa:2048 - keyout Schlüsseldateiname -outZertifikatsdateiname -nodes
    Ablaufzeitpunkt steht für die Anzahl der Tage, die das Zertifikat gültig sein soll, Schlüsseldateiname stellt den Dateinamen für den Schlüssel dar und Zertifikatsdateiname den Namen des neuen Zertifikats.
    Es werden ein selbstsigniertes Zertifikat und ein privater Schlüssel erstellt. Das Zertifikat verwendet einen 2048-Bit-RSA-Schlüssel und schützt den Schlüssel nicht mit einem Kennwort.
  2. Wenn Sie dazu aufgefordert werden, geben Sie das Land, das Bundesland, den Ort sowie den Namen der Organisation und der Organisationseinheit an.
  3. Im Textfeld „Allgemeiner Name“ geben Sie den Hostnamen des Horizon FLEX Servers ein, der geschützt werden soll.
    Ein Eintrag in dieses Textfeld ist obligatorisch.
  4. Geben Sie die E-Mail-Adresse ein.
    Es werden ein selbstsigniertes Zertifikat und ein damit verknüpfter privater Schlüssel erstellt.
  5. Wenn der private Schlüssel das .pfx-Format haben muss, geben Sie den folgenden Befehl mit den in den vorherigen Schritten erstellten Zertifikats- und Schlüsseldateinamen ein: $ openSSL pkcs12 -export -outpfx-Ausgabedateiname -inkey Schlüsseldateiname -in Zertifikatsdateiname
    Es wird eine neue kennwortgeschützte .pfx-Datei erstellt, die auf jedem Gerät bereitgestellt werden kann, das .pfx-Zertifikate anstelle von PEM-Zertifikaten verlangt.