Nach der Installation von NSX verfügen die Manager-Knoten und der Cluster über selbstsignierte Zertifikate.
Wenn Sie NSX-Verbund verwenden, werden zusätzliche Zertifikate eingerichtet, um eine Vertrauensstellung zwischen den lokalen Managern und dem globalen Manager herzustellen. Wenn Sie TLS-Prüfung verwenden, ist ein Sicherheitszertifikat der Zertifizierungsstelle (CA) erforderlich. Weitere Informationen zur TLS-Prüfung und Zertifikaten finden Sie unter TLS-Prüfung.
Um Details aller auf dem System installierten Zertifikate anzuzeigen, navigieren Sie zu
.Sie können die folgenden Aktionen für Zertifikate ausführen:
- Zertifikate basierend auf ihren grundlegenden Parametern (z. B. Name oder Pfad) oder basierend auf vordefinierten Filtern (z. B. abgelaufene Zertifikate oder verwendete Zertifikate) filtern
- Zertifikate importieren
- Eine Zertifikatssignierungsanforderung (Certificate Signing Request, CSR) generieren
- Selbstsignierte Zertifikate generieren
- Selbstsignierte Zertifikate ersetzen
- Zertifikate auf Dienste anwenden
- Nicht verwendete Zertifikate löschen
- Eine Zertifikatswiderrufsliste (Certificate Revocation List, CRL) importieren
Um die Sicherheit im System zu verbessern, wird empfohlen, die selbstsignierten Zertifikate durch von einer Zertifizierungsstelle signierte Zertifikate zu ersetzen.
Ab NSX 4.2 wird auf der Seite „Zertifikate“ auch ein Dashboard angezeigt, das einen schnellen Überblick über die Gesamtzahl der Zertifikate, die Anzahl der abgelaufenen Zertifikate und die Gesamtzahl der verwendeten und nicht verwendeten Zertifikate im System bietet. Darüber hinaus wurden die folgenden Zertifikate konsolidiert:
- Die APH-, APH_TN- und CCP-Zertifikate wurden in einem zusammengefasst.
- Die API-Dienste und MGMT_CLUSTER-Zertifikate (auch bekannt als VIP) wurden in einem zusammengefasst.
Um ein konsolidiertes Zertifikat zu ersetzen, müssen Sie bestimmte Überlegungen anstellen. Weitere Informationen zu diesen Überlegungen finden Sie unter Zertifikate durch NSX Manager ersetzen.