Einige Anbieter von Schlüsselservern (KMS) fordern, dass Sie den vertrauenswürdigen Schlüsselanbieter mit dem Clientzertifikat und dem vom Schlüsselserver bereitgestellten privaten Schlüssel konfigurieren. Nach der Konfiguration des vertrauenswürdigen Schlüsselanbieters akzeptiert der Schlüsselserver den Datenverkehr vom vertrauenswürdigen Schlüsselanbieter.
Voraussetzungen
- Aktivieren des Trust Authority-Administrators.
- Aktivieren des Trust Authority-Status.
- Erfassen von Informationen zu ESXi-Hosts und dem vertrauenswürdigen vCenter Server.
- Importieren der Informationen des vertrauenswürdigen Hosts in den Trust Authority-Cluster.
- Erstellen des Schlüsselanbieters im Trust Authority-Cluster.
- Fordern Sie ein Zertifikat und einen privaten Schlüssel im PEM-Format vom Schlüsselserver-Anbieter an. Wenn das Zertifikat in einem anderen Format als PEM zurückgegeben wird, konvertieren Sie es in PEM. Wenn der private Schlüssel mit einem Kennwort geschützt ist, erstellen Sie eine PEM-Datei mit entferntem Kennwort. Sie können den Befehl openssl für beide Vorgänge verwenden. Beispiel:
- So konvertieren Sie ein Zertifikat vom CRT- in das PEM-Format:
openssl x509 -in clientcert.crt -out clientcert.pem -outform PEM
- So konvertieren Sie ein Zertifikat vom DER- in das PEM-Format:
openssl x509 -inform DER -in clientcert.der -out clientcert.pem
- So entfernen Sie das Kennwort aus einem privaten Schlüssel:
openssl rsa -in key.pem -out keynopassword.pem Enter pass phrase for key.pem: writing RSA key
- So konvertieren Sie ein Zertifikat vom CRT- in das PEM-Format:
Prozedur
Ergebnisse
Der vertrauenswürdige Schlüsselanbieter hat eine Vertrauensstellung mit dem Schlüsselserver hergestellt.