Bevor Sie den Workflow zum Hochladen von Pod-Zertifikaten ausführen, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind. Sie müssen, wie unten beschrieben, über die zertifikatsbezogenen Dateien verfügen, um die Kriterien im Fenster „Pod-Zertifikat hochladen“ zu erfüllen und den Workflow erfolgreich abschließen zu können.

  • Ordnen Sie auf Ihrem DNS-Server einen vollqualifizierten Domänennamen (FQDN) der IP-Adresse zu, die auf der Detailseite des Pods angezeigt wird und die als Lastausgleichsdienst-IP des Pod-Managers gekennzeichnet ist. Sie können auf der Seite „Kapazität“ zur Detailseite des Pods navigieren und auf den Namen des Pods klicken. Informationen zur Bedeutung der IP-Adresse, die neben der Bezeichnung Lastausgleichsdienst-IP des Pod-Managers angezeigt wird, finden Sie unter Übersicht über das Konfigurieren von SSL-Zertifikaten auf den Manager-VMs des Horizon Cloud-Pods für die primäre Verwendung durch den Workspace ONE Access Connector mit Pods in einer Umgebung mit Einzel-Pod-Brokering.
  • Rufen Sie ein gültiges vertrauenswürdiges SSL-Zertifikat ab, das auf diesem FQDN basiert. Dieses SSL-Zertifikat muss im folgenden Format vorliegen, das für dessen Bereitstellung im Fenster „Pod-Zertifikat hochladen“ der Konsole erforderlich ist. Da für den Workflow „Pod-Zertifikat hochladen“ der Konsole bestimmte Elemente erforderlich sind, müssen Sie sicherstellen, dass dieses SSL-Zertifikat den folgenden Merkmalen entspricht:
    • Drei separate Dateien für das Hochladen in das Fenster „Pod-Zertifikat hochladen“:
      • Aus einer CA.crt-Datei für das CA-Zertifikat
      • Aus einer SSL.crt-Datei für Ihr CA-signiertes SSL-Zertifikat.
      • Eine .key-Datei für den privaten RSA-Schlüssel, der im Fenster mit SSL-Schlüsseldatei bezeichnet wird.
    Der folgende Screenshot zeigt, wie das Fenster „Pod-Zertifikat hochladen“ aussieht, in dem Sie diese drei Dateien angeben.
    Screenshot des Fensters „Pod-Zertifikat hochladen“ mit grünen Pfeilen zu den einzelnen Speicherorten, an denen eine Datei hinzugefügt wird.

  • Stellen Sie sicher, dass die CA-Zertifikatsdatei und die SSL-Zertifikatsdateien für diesen Upload im PEM-Format vorliegen. Dabei handelt es sich um eine BASE64-codierte DER-Darstellung eines X.509-Zertifikats. Beide müssen die Erweiterung .crt aufweisen. Bezüglich ihrer Inhalte sollten diese beiden Dateien dem folgenden Beispiel ähneln.
    -----BEGIN CERTIFICATE----- 
    MIIFejCCA2KgAwIBAgIDAIi/MA0GCSqG 
    ............... 
    -----END CERTIFICATE-----
    
  • Stellen Sie sicher, dass dem privaten Schlüssel kein Kennwort und keine Passphrase zugewiesen ist. Die .key-Datei sieht wie im folgenden Beispiel aus:
    -----BEGIN RSA PRIVATE KEY -----
    MIIEpQIBAAKCAQEAoJmURboiFut+R34CNFibb9fjtI+cpDarUzqe8oGKFzEE/jmj
    ...................... 
    -----END RSA PRIVATE KEY-----
    
  • Wenn Sie vor dem Ausführen des Workflows „Pod-Zertifikat hochladen“ den VMware Support darüber unterrichtet haben, dass Sie nicht möchten, dass der Pod den Standardsicherungs- und Wiederherstellungsdienst für Horizon Cloud-Pods verwendet, sollten Sie sich an den VMware Support wenden, um den Sicherungsdienst für den Pod zu aktivieren. Da das Hochladen und Speichern falscher oder nicht ordnungsgemäß geformter SSL-Zertifikatsdateien auf den Pod zu einem Verlust des Zugriffs auf den Pod führen kann, wird dringend empfohlen, sicherzustellen, dass eine Sicherung verfügbar ist. Dies ist vor allem dann der Fall, wenn Sie nach dem Hochladen der Zertifikatsdateien keinen Zugriff mehr auf den Pod haben. Informationen zum standardmäßigen Sicherungs- und Wiederherstellungsdienst finden Sie unter Sicherungs- und Wiederherstellungsdienst für Horizon Cloud-Pods in Microsoft Azure. Wenn Ihre Pod-Manifestversion niedriger als 1101 ist, wenden Sie sich an den VMware Support, um Ihren Pod zu aktualisieren, sodass er Teil des Sicherungs- und Wiederherstellungsdiensts sein kann.

Informationen zu den Schritten zum Konfigurieren des SSL-Zertifikats auf den Manager-VMs des Pods finden Sie unter Konfigurieren von SSL-Zertifikaten direkt auf den Pod-Manager-VMs, z. B. beim Integrieren der Workspace ONE Access Connector Appliance mit dem Horizon Cloud-Pod in Microsoft Azure, damit der Connector Verbindungen mit den Pod-Manager-VMs vertrauen kann.