Wenn Sie das Root-Kennwort für eine VMware Cloud Director-Appliance ändern, müssen Sie auch den privaten Zertifikatschlüssel der Appliance aktualisieren, um das neue Kennwort verwenden zu können. Das Verfahren für Version 10.4 umfasst Konsolen-Proxy-Einstellungen.

Ab VMware Cloud Director 10.4 verwendet der Konsolen-Proxy dieselbe IP-Adresse und denselben Port wie die REST API. Der Konsolen-Proxy und die REST API verwenden ein einzelnes Zertifikat.
Hinweis: VMware Cloud Director 10.4.1 und höher unterstützen die Legacy-Implementierung der Konsolen-Proxy-Funktion nicht.

Wenn Sie das root-Kennwort der VMware Cloud Director-Appliance 10.4.1 oder höher ändern möchten, finden Sie weitere Informationen unter Ändern des Root-Kennworts der VMware Cloud Director-Appliance 10.4.1 oder höher.

Prozedur

  1. Melden Sie sich direkt oder mithilfe eines SSH-Clients bei der Konsole der VMware Cloud Director-Appliance als root an.
  2. Führen Sie den Befehl passwd aus und ändern Sie das Kennwort für den root-Benutzer.
    passwd root
    Hinweis: Wenn der FIPS-Modus aktiviert ist, muss das root-Kennwort der Appliance mindestens 14 Zeichen enthalten.
    Hinweis: Wenn das Root-Kennwort bereits abgelaufen ist, werden Sie von VMware Cloud Director dazu aufgefordert, es beim ersten Anmelden bei der VMware Cloud Director-Appliance-Konsole als root festzulegen.
  3. Führen Sie die Befehle aus, um die vorhandenen Zertifikatsdateien zu sichern.
    cp /opt/vmware/vcloud-director/etc/user.http.pem /tmp/user.http.pem
    cp /opt/vmware/vcloud-director/etc/user.http.key /tmp/user.http.key
    cp /opt/vmware/vcloud-director/etc/user.consoleproxy.pem /tmp/user.consoleproxy.pem
    cp /opt/vmware/vcloud-director/etc/user.consoleproxy.key /tmp/user.consoleproxy.key
  4. Führen Sie zum Erstellen neuer privater Schlüssel die folgenden OpenSSL-Befehle aus.
    openssl pkcs8 -in /opt/vmware/vcloud-director/etc/user.http.key -out /opt/vmware/vcloud-director/etc/new.user.http.key -topk8 -passin pass:old_root_password -passout pass:new_root_password
    openssl pkcs8 -in /opt/vmware/vcloud-director/etc/user.consoleproxy.key -out /opt/vmware/vcloud-director/etc/new.user.consoleproxy.key -topk8 -passin pass:old_root_password -passout pass:new_root_password
  5. Führen Sie die folgenden Befehle aus, um die alte Privatschlüsseldatei mit der neuen zu ersetzen.
    mv /opt/vmware/vcloud-director/etc/new.user.http.key /opt/vmware/vcloud-director/etc/user.http.key
    mv /opt/vmware/vcloud-director/etc/new.user.consoleproxy.key /opt/vmware/vcloud-director/etc/user.consoleproxy.key
  6. Führen Sie den Befehl chown aus, um Benutzer- und Gruppenbesitz der Privatschlüsseldateien zu überprüfen.
    chown vcloud.vcloud /opt/vmware/vcloud-director/etc/user.http.key
    chown vcloud.vcloud /opt/vmware/vcloud-director/etc/user.consoleproxy.key
  7. Um das neue Kennwort des privaten Schlüssels zu verwenden, aktualisieren Sie die VMware Cloud Director-Serverkonfiguration.
    /opt/vmware/vcloud-director/bin/cell-management-tool certificates -j --cert /opt/vmware/vcloud-director/etc/user.http.pem --key /opt/vmware/vcloud-director/etc/user.http.key --key-password new_root_password
    /opt/vmware/vcloud-director/bin/cell-management-tool certificates -p --cert /opt/vmware/vcloud-director/etc/user.consoleproxy.pem --key /opt/vmware/vcloud-director/etc/user.consoleproxy.key --key-password new_root_password

Nächste Maßnahme

Wiederholen Sie dieses Verfahren für jede Appliance im Cluster.
Wichtig: Für alle Appliances muss dasselbe Root-Kennwort verwendet werden. Für jede neu bereitgestellte Appliance muss das neue Root-Kennwort verwendet werden.