Für den Mirage-Gateway-Server wird ein CA-Zertifikat mithilfe von OpenSSL erstellt.

Bei Linux wird die Groß-/Kleinschreibung beachtet.

Voraussetzungen

  • Erstellen Sie die Datei server.conf.

Prozedur

  1. Greifen Sie auf die OpenSSL-Eingabeaufforderung zu.
  2. Erstellen Sie ein Root-CA-Zertifikat.
    openssl req -newkey rsa:4096 -sha512 -days 9999 -x509 -nodes -out root.cer
  3. Erstellen Sie zusätzliche interne Daten, die in der Datei server.conf verwendet werden.
    touch certindex
    echo 000a > certserial
    echo 000a > crlnumber
    
  4. Generieren Sie eine CA-Zertifikatsanforderung für den Mirage-Gateway-Server und den Mirage-Server.
    openssl req -newkey rsa:4096 -sha512 -nodes -out server.csr -keyout server.key -subj "/C=CN/ST=bj/L=bj/O=VMware/OU=EUC/CN=10.117.162.236"

    Der Wert für die Variable CN muss dem FQDN oder der IP-Adresse des Mirage-Servers entsprechen, der während der Mirage-Serverinstallation angegeben wurde.

  5. Erstellen Sie ein Zertifikat für den Mirage Image Service-Gateway-Server und den Mirage Image Service-Server.
    openssl ca -batch -config server.conf -notext -in server.csr -out server.cer
  6. Konvertieren Sie das Zertifikat für den Mirage-Gateway-Server in das .pem-Format.
    cat server.key server.cer >GW.pem
  7. Konvertieren Sie das Zertifikat für den Mirage-Server in das .pfx-Format.
    openssl pkcs12 -export -inkey server.key -in server.cer -out Server.pfx

Ergebnisse

Importieren Sie das Zertifikat mithilfe der Webkonsole.