Ab vSphere 8.0 können Sie den Auto Deploy-Server so einrichten, dass ESXi-Hosts mit benutzerdefinierten Zertifikaten bereitgestellt werden, die von einer Drittanbieter-Zertifizierungsstelle (CA) oder Ihrer eigenen internen Zertifizierungsstelle signiert wurden. Standardmäßig stattet der Auto Deploy-Server ESXi-Host mit Zertifikaten aus, die von der VMware Certificate Authority (VMCA) signiert wurden.
Vor vSphere 8.0 haben Sie folgende Optionen für die Verwaltung von Zertifikaten mit Auto Deploy:
- Verwenden von vCenter Server und der integrierten VMware Certificate Authority (Standardeinstellung).
- Auto Deploy wird zu einer untergeordneten Zertifizierungsstelle einer Drittanbieter-Zertifizierungsstelle. In diesem Fall signiert der Auto Deploy-SSL-Schlüssel die Zertifikate.
Ab vSphere 8.0 können Sie benutzerdefinierte Zertifikate auf Auto Deploy hochladen, die entweder von einer Drittanbieter-Zertifizierungsstelle oder Ihrer eigenen internen Zertifizierungsstelle signiert wurden. Auto Deploy ordnet das benutzerdefinierte Zertifikat entweder der MAC-Adresse oder der BIOS-UUID des ESXi-Hosts zu. Bei jedem Start eines Auto Deploy-Hosts prüft Auto Deploy, ob ein benutzerdefiniertes Zertifikat vorhanden ist. Wenn Auto Deploy ein benutzerdefiniertes Zertifikat findet, verwendet es dieses Zertifikat, anstatt es über die VMCA zu generieren.
Zu den allgemeinen Schritten für diese Aufgabe gehören:
- Generieren der benutzerdefinierten Zertifikatanforderung für eine Drittanbieter-Zertifizierungsstelle oder für Ihre eigene interne Zertifizierungsstelle.
- Das signierte benutzerdefinierte Zertifikat (Schlüssel und Zertifikat) wird abgerufen und lokal gespeichert.
- Wenn Sie eine Zertifizierungsstelle eines Drittanbieters verwenden und dies zuvor nicht geschehen ist, stellen Sie sicher, dass das Stammzertifikat Ihrer Zertifizierungsstelle in den TRUSTED_ROOTS-Speicher auf dem vCenter Server hochgeladen wird.
- Hochladen des benutzerdefinierten Zertifikats auf Auto Deploy und Zuordnen des Zertifikats mit der MAC-Adresse oder der BIOS-UUID eines ESXi-Hosts.
- Starten des ESXi-Hosts.
Wenn Sie einem ESXi-Host ein benutzerdefiniertes Zertifikat zuweisen, überträgt Auto Deploy das Zertifikat beim nächsten Start von Auto Deploy an den Host.
Beachten Sie bei der Verwendung von benutzerdefinierten Zertifikaten und Auto Deploy Folgendes.
- Sie müssen die PowerCLI-Cmdlets Add-CustomCertificate, Remove-CustomCertificate und List-CustomCertificate verwenden, um mit Auto Deploy verwendete benutzerdefinierte Zertifikate zu verwalten. Die Funktion zum Verwalten von benutzerdefinierten Zertifikaten ist im vSphere Client nicht verfügbar.
- Um ein benutzerdefiniertes Zertifikat zu aktualisieren, das für Auto Deploy verwendet wird, müssen Sie das Add-CustomCertificate-Cmdlet erneut ausführen.
- Prüfen Sie Ihr benutzerdefiniertes Zertifikat unbedingt auf potenzielle Fehler. Auto Deploy überprüft nur, ob das benutzerdefinierte Zertifikat den X.509-Zertifikatstandards entspricht und dass der Schwellenwert für den Ablauf des Zertifikats auf mindestens 240 Tage festgelegt ist. Auto Deploy führt keine andere Zertifikatvalidierung oder -überprüfung durch. Um den Schwellenwert des Zertifikats zu ändern, können Sie das Set-DeployOption -Key certificate-refresh-threshold-Cmdlet ausführen.
- Wenn Sie später ein benutzerdefiniertes Zertifikat mithilfe des Remove-CustomCertificate-Cmdlet von einem ESXi-Host entfernen, müssen Sie den Host neu starten, damit die Änderung wirksam wird.
Weitere Informationen zu benutzerdefinierten Zertifikaten und Auto Deploy finden Sie in der Installation und Einrichtung von VMware ESXi-Dokumentation.
Voraussetzungen
- Fordern Sie ein Zertifikat von Ihrer Zertifizierungsstelle an. Die Zertifikatsdatei muss die folgenden Anforderungen erfüllen.
- Schlüsselgröße: 2048 Bit (Minimum) bis 8192 (Maximum) (PEM-codiert)
- PEM-Format. VMware unterstützt PKCS8 und PKCS1 (RSA-Schlüssel). Wenn Schlüssel zu VECS hinzugefügt werden, werden sie in PKCS8 konvertiert.
- x509 Version 3
- CRT-Format
- Die CA-Erweiterung auf „true“ festgelegt
- Schlüsselverwendung der Zertifikatsignierung
- Startzeit von einem Tag vor dem aktuellen Zeitpunkt
Hinweis: Das FIPS-Zertifikat von vSphere validiert nur die RSA-Schlüsselgrößen 2048 und 3072. Weitere Informationen hierzu finden Sie unter Überlegungen bei der Verwendung von FIPS. - MAC-Adresse oder BIOS-UUID des ESXi-Hosts. Bewerten Sie, welcher Ansatz für Ihre Umgebung am sinnvollsten ist. Die BIOS-UUID ist stabiler und kann weniger geändert werden als die MAC-Adresse. Wenn Sie Netzwerkadapter in einem ESXi-Host ändern, ändert sich die MAC-Adresse. Die MAC-Adresse ist jedoch möglicherweise vertrauter und lässt sich leichter abrufen als die BIOS-UUID.
- Mindestens PowerCLI Version 12.6.0. Weitere Informationen zu Auto Deploy PowerCLI-Cmdlets finden Sie im Thema „Auto Deploy PowerCLI-Cmdlet – Überblick“ in der Installation und Einrichtung von VMware ESXi-Dokumentation.
Stellen Sie sicher, dass Sie über die folgenden Berechtigungen verfügen:
- Benutzerdefiniertes Zertifikat hinzufügen:
- Benutzerdefinierte Zertifikatinformationen abrufen: