Einige KMS-Anbieter wie z. B. SafeNet verlangen, dass Sie Ihr Root-CA-Zertifikat auf den KMS hochladen. Alle von Ihrer Root-Zertifizierungsstelle signierten Zertifikate werden dann von diesem KMS als vertrauensvoll angesehen.

Warum und wann dieser Vorgang ausgeführt wird

Das von der vSphere VM-Verschlüsselung verwendete Root-CA-Zertifikat ist ein selbst signiertes Zertifikat, das in einem separaten Speicher im VECS (VMware Endpoint Certificate Store) auf dem vCenter Server-System gespeichert wird.

Anmerkung:

Generieren Sie ein Root-CA-Zertifikat nur dann, wenn Sie vorhandene Zertifikate ersetzen möchten. Wenn Sie das tun, werden andere von dieser Root-Zertifizierungsstelle signierten Zertifikate ungültig. Sie können ein neues Root-CA-Zertifikat als Teil dieses Workflows generieren.

Prozedur

  1. Melden Sie sich beim vSphere Web Client an und wählen Sie ein vCenter Server-System aus.
  2. Klicken Sie auf Konfigurieren und wählen Sie Schlüsselmanagementserver aus.
  3. Wählen Sie die KMS-Instanz aus, mit der Sie eine vertrauenswürdige Verbindung herstellen möchten.
  4. Wählen Sie Root-CA-Zertifikat aus und klicken Sie auf OK.

    Im Dialogfeld „Root-CA-Zertifikat herunterladen“ steht bereits das Root-Zertifikat, das vCenter Server zur Verschlüsselung verwendet. Dieses Zertifikat wird in VECS gespeichert.

  5. Kopieren Sie das Zertifikat in die Zwischenablage oder laden Sie das Zertifikat als Datei herunter.
  6. Folgen Sie den Anweisungen des KMS-Anbieters, um das Zertifikat auf sein System hochzuladen.
    Anmerkung:

    Einige KMS-Anbieter, z. B. SafeNet, verlangen, dass der KMS-Anbieter den KMS neu startet, um das von Ihnen hochgeladene Root-Zertifikat abzuholen.

Nächste Maßnahme

Schließen Sie den Zertifikatsaustausch ab. Weitere Informationen hierzu finden Sie unter Einrichten der vertrauenswürdigen Verbindung.