Debe configurar los certificados TLS/SSL para los dispositivos de Unified Access Gateway. La opción TLS/SSL es obligatoria para las conexiones del cliente a los dispositivos de Unified Access Gateway. Los dispositivos de Unified Access Gateway para el cliente y los servidores intermedios que terminan las conexiones TLS/SSL necesitan certificados de servidor TLS/SSL.

Los certificados de servidor TLS/SSL los firma una entidad de certificación (CA). Una entidad de certificación es una entidad de confianza que garantiza la identidad del certificado y de su creador. Cuando una entidad de certificación firma un certificado, los usuarios dejan de recibir mensajes en los que se les pide que comprueben el certificado y de esta forma, los dispositivos del cliente ligero pueden conectarse sin necesidad de configuración adicional.

Nota: La configuración de los certificados TLS/SSL para el dispositivo de Unified Access Gateway se aplica solo a Horizon y al proxy inverso de web.

Al implementar un dispositivo de Unified Access Gateway, se genera un certificado de servidor TLS/SSL predeterminado. En entornos de producción, VMware recomienda sustituir el certificado predeterminado lo antes posible. El certificado predeterminado no está firmado por una CA de confianza. Utilice el certificado predeterminado solo en un entorno que no sea de producción.

VMware recomienda utilizar un certificado basado en clave RSA para el servidor TLS. El certificado y la clave privada se pueden proporcionar como un almacén de claves PKCS12/PFX o como archivos de cadena de certificados y clave privada independientes en formato PEM.

Para convertir PKCS12/PFX en un archivo de cadena de certificados en formato PEM, ejecute el siguiente comando openssl:
openssl pkcs12 -in mycaservercert.pfx -nokeys -out mycaservercert.pem
Para convertir PKCS12/PFX en un archivo de clave privada en formato PEM, ejecute el siguiente comando openssl:
openssl pkcs12 -in mycaservercert.pfx -nodes -nocerts -out mycaservercertkey.pem
Al proporcionar el certificado y la clave en formato PEM, la clave privada debe tener el formato PKCS1. Para convertir la clave privada de PKCS8 a PKCS1 (del formato BEGIN PRIVATE KEY al formato BEGIN RSA PRIVATE KEY), ejecute el siguiente comando openssl:
openssl rsa -in mycaservercertkey.pem -check -out mycaservercertkeyrsa.pem

Configuración del certificado del servidor TLS en la interfaz de usuario de administración

  1. En la sección Configurar manualmente de la consola administrativa de UAG, haga clic en Seleccionar.
  2. En la sección Configuración avanzada > Configuración de puente de identidades, seleccione el icono de rueda dentada Configuración del certificado del servidor TLS.

    Se muestran los detalles del certificado de administrador y de Internet.

  3. Haga clic en el icono de engranaje para modificar el certificado.
  4. Seleccione la interfaz para aplicar el certificado, ya sea administrador, Internet o ambos.
  5. Seleccione el tipo de certificado, PEM o PFX

    Para PEM, seleccione la clave privada y la cadena de certificados.

    Para PFX, seleccione el certificado PFX que desea cargar e introduzca la contraseña y el alias de PFX.

  6. Haga clic en Guardar.