Wenn der VMware Identity Manager-Dienst installiert ist, wird ein standardmäßiges SSL-Serverzertifikat generiert. Sie können für Testzwecke dieses selbstsignierte Zertifikat verwenden. VMware empfiehlt jedoch für Ihre Produktionsumgebung dringend die Verwendung von SSL-Zertifikaten, die von einer öffentlichen Zertifizierungsstelle (CA) signiert sind.

Warum und wann dieser Vorgang ausgeführt wird

Anmerkung:

Wenn ein Lastausgleichsdienst SSL vor dem VMware Identity Manager beendet, wird das SSL-Zertifikat auf den Lastausgleichsdienst angewendet.

Voraussetzungen

  • Generieren Sie eine Zertifikatssignieranforderung (Certificate Signing Request, CSR) und beziehen Sie ein gültiges, signiertes SSL-Zertifikat von einer Zertifizierungsstelle. Das Zertifikat muss im PEM-Format vorliegen.

  • Verwenden Sie für den Common Name-Teil des Antragsteller-DN den vollqualifizierten Domänennamen, mit dem die Benutzer auf den VMware Identity Manager-Dienst zugreifen werden. Wenn sich die VMware Identity Manager-Appliance hinter einem Lastausgleichsdienst befindet, ist das der Servername des Lastausgleichsdienstes.

  • Wenn SSL nicht am Lastausgleichsdienst endet, muss das von dem Dienst verwendete SSL-Zertifikat die alternativen Antragstellernamen (Subject Alternative Names, SANs) für alle Hosts im VMware Identity Manager-Cluster enthalten, damit Knoten innerhalb des Clusters untereinander Anfragen stellen können. Enthält auch ein SAN für den vollqualifizierten Domänennamen, den Benutzer für den Zugriff auf den VMware Identity Manager-Dienst neben der Verwendung für den allgemeinen Namen verwenden, da dies bei einigen Browsern erforderlich ist.

Prozedur

  1. In der Verwaltungskonsole klicken Sie auf die Registerkarte Appliance-Einstellungen.
  2. Klicken Sie auf Konfiguration verwalten und geben Sie das Kennwort des Admin-Benutzers ein.
  3. Wählen Sie SSL-Zertifikate installieren > Serverzertifikat.
  4. Wählen Sie im Feld „SSL-Zertifikat“ die Option Benutzerdefiniertes Zertifikat aus.
  5. Geben Sie in das Textfeld SSL-Zertifikatskette die Server-, Zwischen- und Stammzertifikate in dieser Reihenfolge ein.

    Sie müssen die komplette Zertifikatkette in der richtigen Reihenfolge einfügen. Kopieren Sie für jedes Zertifikat alle Angaben zwischen den Zeilen -----BEGIN CERTIFICATE----- und -----END CERTIFICATE---- inklusive dieser Zeilen.

  6. Fügen Sie in das Textfeld Privater Schlüssel den privaten Schlüssel ein. Kopieren Sie alles zwischen ——ANFANG PRIVATER RSA SCHLÜSSEL und —-ENDE PRIVATER RSA SCHLÜSSEL.
  7. Klicken Sie auf Hinzufügen.

Beispiele für Zertifikate

Zertifikatkette – Beispiel

-----ZERTIFIKATANFANG-----

jlQvt9WdR9Vpg3WQT5+C3HU17bUOwvhp/r0+

...

W53+O05j5xsxzDJfWr1lqBlFF/OkIYCPcyK1

-----ZERTIFIKATENDE-----

-----ZERTIFIKATANFANG-----

WdR9Vpg3WQT5+C3HU17bUOwvhp/rjlQvt90+

...

O05j5xsxzDJfWr1lqBlFF/OkIYCPW53+cyK1

-----ZERTIFIKATENDE-----

-----ZERTIFIKATANFANG-----

dR9Vpg3WQTjlQvt9W5+C3HU17bUOwvhp/r0+

...

5j5xsxzDJfWr1lqW53+O0BlFF/OkIYCPcyK1

-----ZERTIFIKATENDE-----

Beispiel für einen privaten Schlüssel

——-BEGINN PRIVATER RSA SCHLÜSSEL——-

jlQvtg3WQT5+C3HU17bU9WdR9VpOwvhp/r0+

...

1lqBlFFW53+O05j5xsxzDJfWr/OkIYCPcyK1

——-ENDE PRIVATER RSA SCHLÜSSEL——-