Es posible que deba reemplazar el par clave-certificado de administración del dispositivo de VMware Cloud Director por motivos de seguridad, caducidad del certificado, actualizaciones o cambios en el dispositivo, o bien por requisitos de conformidad.
Procedimiento
- Inicie sesión directamente o utilice SSH en el sistema operativo del dispositivo de VMware Cloud Director como raíz.
- Cree una copia de seguridad de la instancia original de vcd_ova.crt.
cp /opt/vmware/appliance/etc/ssl/vcd_ova.crt /opt/vmware/appliance/etc/ssl/vcd_ova.crt.original
cp /opt/vmware/appliance/etc/ssl/vcd_ova.key /opt/vmware/appliance/etc/ssl/vcd_ova.key.original
- Genere certificados autofirmados solo para la base de datos de PostgreSQL integrada y la interfaz de usuario de administración de dispositivos de VMware Cloud Director.
/opt/vmware/appliance/bin/generate-certificates.sh <root-password> --skip-vcd-certs
Este comando utiliza los certificados recién generados para la base de datos integrada de PostgreSQL y la interfaz de usuario de administración de dispositivos. Se reinician los servidores de Nginx y PostgreSQL.
- Si utiliza certificados firmados por una entidad de certificación, obténgalos, cópielos y reinicie los servicios.
- Cree una solicitud de firma del certificado en el archivo vcd_ova.csr.
openssl req -new -key /opt/vmware/appliance/etc/ssl/vcd_ova.key -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:vcd2.example.com,DNS:vcd2,IP:10.100.101.10\n")) -out vcd_ova.csr
- Envíe la solicitud de firma del certificado a su entidad de certificación.
Si debe especificar un tipo de servidor web, utilice Jakarta Tomcat.
Obtiene el certificado firmado por una entidad de certificación.
- Copie el certificado firmado por una entidad de certificación.
cp ca-signed-vcd_ova.pem /opt/vmware/appliance/etc/ssl/vcd_ova.crt
- Reinicie los servicios
nginx
y postgres
.
systemctl restart nginx.service
systemctl restart vpostgres.service