Sie können die standardmäßigen VMCA-signierten ESXi-Zertifikate über die ESXi Shell ersetzen.

Vorbereitungen

  • Wenn Sie CA-signierte Zertifikate von Drittanbietern verwenden, generieren Sie die Zertifikatsanforderung, senden Sie sie an die Zertifizierungsstelle und speichern Sie die Zertifikate auf jedem ESXi-Host.

  • Aktivieren Sie ggf. ESXi Shell oder SSH-Datenverkehr vom vSphere Web Client. Informationen zum Aktivieren des Zugriffs auf die ESXi Shell finden Sie in der Dokumentation zu vSphere-Sicherheit.

  • Alle Dateiübertragungen und andere Kommunikationsvorgänge erfolgen über eine sichere HTTPS-Sitzung. Der zum Authentifizieren der Sitzung verwendete Benutzer muss über das Recht Host > Config > AdvancedConfig auf dem Host verfügen. Informationen zum Zuweisen von Rechten über Rollen finden Sie in der Dokumentation zu vSphere-Sicherheit.

Prozedur

  1. Melden Sie sich bei der ESXi Shell entweder direkt von der DCUI oder von einem SSH-Client als Benutzer mit Administratorrechten an.
  2. Benennen Sie im Verzeichnis /etc/vmware/ssl die vorhandenen Zertifikate mit folgenden Befehlen um.

    mv rui.crt orig.rui.crt
    mv rui.key orig.rui.key

  3. Kopieren Sie die Zertifikate, die Sie verwenden möchten, in /etc/vmware/ssl.
  4. Benennen Sie das neue Zertifikat und den Schlüssel um in rui.crt und rui.key.
  5. Starten Sie den Host nach der Installation des neuen Zertifikats neu.

    Alternativ können Sie den Host in den Wartungsmodus versetzen, das neue Zertifikat installieren, die Verwaltungs-Agenten über die Benutzerschnittstelle der direkten Konsole (Direct Console User Interface, DCUI) neu starten und den Host festlegen, um den Wartungsmodus zu beenden.

Nächste Maßnahme

Aktualisieren Sie den Speicher TRUSTED_ROOTS in vCenter Server. Siehe Aktualisieren des vCenter Server-Speichers TRUSTED_ROOTS (Benutzerdefinierte Zertifikate).