Sie können den vSphere Client verwenden, um die Standardzertifikate durch benutzerdefinierte Zertifikate zu ersetzen.
Sie können den vSphere Client verwenden, um CSRs für jede Maschine zu generieren und Zertifikate zu ersetzen, wenn Sie sie von Ihrer internen oder Drittanbieter-Zertifizierungsstelle (CA) erhalten. Wenn Sie die CSRs an Ihre interne oder Drittanbieter-Zertifizierungsstelle übermitteln, gibt die Zertifizierungsstelle signierte Zertifikate und das Rootzertifikat zurück. Sie können sowohl das Rootzertifikat als auch die signierten Zertifikate über den vSphere Client hochladen.
Generieren einer Zertifikatssignieranforderung (Certificate Signing Request, CSR) für ein Maschinen-SSL-Zertifikat mithilfe des vSphere Client (benutzerdefinierte Zertifikate)
Das Maschinen-SSL-Zertifikat wird vom Reverse-Proxy-Dienst auf jedem vCenter Server-Knoten verwendet. Für jede Maschine ist ein Maschinen-SSL-Zertifikat für die sichere Kommunikation mit anderen Diensten erforderlich. Sie können den vSphere Client verwenden, um eine Zertifikatssignieranforderung für das Maschinen-SSL-Zertifikat zu generieren und das Zertifikat zu ersetzen, sobald es bereit ist.
Voraussetzungen
Das Zertifikat muss die folgenden Anforderungen erfüllen:
- Schlüsselgröße: 2048 Bit (Minimum) bis 8192 Bit (Maximum) (PEM-codiert) vSphere Client und die API akzeptieren beim Generieren der Zertifikatssignieranforderung weiterhin eine Schlüsselgröße von bis zu 16384 Bit.
- CRT-Format
- x509 Version 3
- „SubjectAltName“ muss DNS-Name=<Maschinen-FQDN> enthalten.
- Enthält die folgenden Schlüsselverwendungen: digitale Signatur, Schlüsselverschlüsselung
Prozedur
Nächste Maßnahme
Wenn das Zertifikat von der Zertifizierungsstelle zurückgegeben wird, ersetzen Sie das vorhandene Zertifikat im Zertifikatspeicher. Weitere Informationen hierzu finden Sie unter Hinzufügen von benutzerdefinierten Zertifikaten über den vSphere Client.
Hinzufügen eines vertrauenswürdigen Rootzertifikats zum Zertifikatspeicher über den vSphere Client
Wenn Sie in Ihrer Umgebung Drittanbieterzertifikate verwenden möchten, müssen Sie ein vertrauenswürdiges Rootzertifikat zum Zertifikatspeicher hinzufügen. Diese Aufgabe kann über den vSphere Client ausgeführt werden.
Voraussetzungen
Beziehen Sie das benutzerdefinierte Rootzertifikat von Ihrer Drittanbieter- oder internen Zertifizierungsstelle (CA).
vSphere akzeptiert nur gültige CA-Zertifikate für den Import. Um gültig zu sein, müssen für ein CA-Zertifikat das CA-Bit und das keyCertSign-Bit in der Basiseinschränkung bzw. in den X.509 v3-Zertifikaterweiterungen für die Schlüsselverwendung festgelegt sein. Dies bedeutet, dass es sich bei dem Zertifikat um eine Zertifizierungsstelle handelt und der Zweck der Zertifikatsignierung ist. Weitere Informationen hierzu finden Sie unter https://www.rfc-editor.org/rfc/rfc5280.
Stellen Sie sicher, dass das keyCertSign-Bit für alle Zertifikate in der Kette festgelegt ist.
Prozedur
Hinzufügen von benutzerdefinierten Zertifikaten über den vSphere Client
Mit dem vSphere Client können Sie benutzerdefinierte Maschinen-SSL-Zertifikate zum Zertifikatspeicher hinzufügen.
In den meisten Fällen ist es ausreichend, das Maschinen-SSL-Zertifikat für jede Komponente zu ersetzen.
Voraussetzungen
Generieren Sie Zertifikatssignieranforderungen (Certificate Signing Requests, CSRs) für jedes zu ersetzende Zertifikat. Weitere Informationen finden Sie unter Generieren einer Zertifikatssignieranforderung (Certificate Signing Request, CSR) für ein Maschinen-SSL-Zertifikat mithilfe des vSphere Client (benutzerdefinierte Zertifikate). Speichern Sie das Zertifikat und den privaten Schlüssel an einem Speicherort, auf den der vCenter Server zugreifen kann.
Prozedur
Generieren eins VMCA Leaf-Zertifikats
Sie können ein Leaf-Zertifikat generieren, das von VMware Certificate Authority (VMCA) für die Verwendung in Ihrer VMware-Infrastruktur signiert ist.
Zusätzlich zur Übernahme der gesamten Zertifikatsverwaltung kann VMware Certificate Authority (VMCA) auch Leaf-Zertifikate erstellen. Leaf-Zertifikate werden von VMCA signiert und zur Identifizierung anderer VMware-Ressourcen verwendet. Von VMCA generierte Leaf-Zertifikate werden nicht in VECS gespeichert. Außerdem verfolgt vCenter Server nicht, wann diese Leaf-Zertifikate ablaufen.
Voraussetzungen
Generieren Sie eine Zertifikatsignieranforderung (CSR) auf dem Host in Ihrer VMware-Infrastruktur, in der Sie das Leaf-Zertifikat installieren möchten.
Prozedur
Ergebnisse
Die generierten Leaf- und Stammzertifikate werden erstellt und an den angegebenen Speicherort heruntergeladen.
Nächste Maßnahme
Importieren Sie die Leaf- und Stammzertifikate auf den Zielhost in Ihrer VMware-Infrastruktur.