Cuando se cambia la contraseña raíz de un dispositivo de VMware Cloud Director, también se debe actualizar la clave privada del certificado del dispositivo para que utilice la nueva contraseña. El procedimiento para la versión 10.4 incluye la configuración del proxy de consola.

A partir de VMware Cloud Director 10.4, el proxy de consola utiliza la misma dirección IP y el mismo puerto que la REST API. El proxy de consola y la REST API utilizan un solo certificado.
Nota: VMware Cloud Director 10.4.1 y versiones posteriores no admiten la implementación heredada de la función de proxy de consola.

Si desea cambiar la contraseña raíz del dispositivo de VMware Cloud Director 10.4.1 o una versión posterior, consulte Cambiar la contraseña raíz del dispositivo de VMware Cloud Director 10.4.1 o posterior.

Procedimiento

  1. Inicie sesión directamente o utilice un cliente SSH en la consola del dispositivo de VMware Cloud Director como raíz.
  2. Ejecute el comando passwd y cambie la contraseña del usuario raíz.
    passwd root
    Nota: Si el modo FIPS está habilitado, la contraseña raíz del dispositivo debe contener al menos 14 caracteres.
    Nota: Si la contraseña raíz ya caducó, VMware Cloud Director le solicitará que la configure la primera vez que inicie sesión en la consola del dispositivo de VMware Cloud Director como raíz.
  3. Ejecute los comandos para realizar una copia de seguridad de los archivos de certificado existentes.
    cp /opt/vmware/vcloud-director/etc/user.http.pem /tmp/user.http.pem
    cp /opt/vmware/vcloud-director/etc/user.http.key /tmp/user.http.key
    cp /opt/vmware/vcloud-director/etc/user.consoleproxy.pem /tmp/user.consoleproxy.pem
    cp /opt/vmware/vcloud-director/etc/user.consoleproxy.key /tmp/user.consoleproxy.key
  4. Para generar nuevas claves privadas, ejecute los siguientes comandos de OpenSSL.
    openssl pkcs8 -in /opt/vmware/vcloud-director/etc/user.http.key -out /opt/vmware/vcloud-director/etc/new.user.http.key -topk8 -passin pass:old_root_password -passout pass:new_root_password
    openssl pkcs8 -in /opt/vmware/vcloud-director/etc/user.consoleproxy.key -out /opt/vmware/vcloud-director/etc/new.user.consoleproxy.key -topk8 -passin pass:old_root_password -passout pass:new_root_password
  5. Ejecute los siguientes comandos para reemplazar el archivo de clave privada antiguo por el nuevo.
    mv /opt/vmware/vcloud-director/etc/new.user.http.key /opt/vmware/vcloud-director/etc/user.http.key
    mv /opt/vmware/vcloud-director/etc/new.user.consoleproxy.key /opt/vmware/vcloud-director/etc/user.consoleproxy.key
  6. Para comprobar a qué usuario y grupo pertenecen los archivos de clave privada, ejecute el comando chown.
    chown vcloud.vcloud /opt/vmware/vcloud-director/etc/user.http.key
    chown vcloud.vcloud /opt/vmware/vcloud-director/etc/user.consoleproxy.key
  7. Para utilizar la nueva contraseña de la clave privada, actualice la configuración del servidor de VMware Cloud Director.
    /opt/vmware/vcloud-director/bin/cell-management-tool certificates -j --cert /opt/vmware/vcloud-director/etc/user.http.pem --key /opt/vmware/vcloud-director/etc/user.http.key --key-password new_root_password
    /opt/vmware/vcloud-director/bin/cell-management-tool certificates -p --cert /opt/vmware/vcloud-director/etc/user.consoleproxy.pem --key /opt/vmware/vcloud-director/etc/user.consoleproxy.key --key-password new_root_password

Qué hacer a continuación

Repita este procedimiento en cada dispositivo del clúster.
Importante: Todos los dispositivos deben compartir la misma contraseña raíz. Cualquier dispositivo recién implementado debe utilizar la nueva contraseña raíz.