Si el host de Windows Server en el que está instalado el servidor de conexión no confía en el certificado raíz del servidor TLS firmado, debe importar el certificado raíz al almacén de certificados del equipo local Windows. Además, si el host del servidor de conexión no confía en los certificados raíz de los certificados del servidor TLS configurados para los hosts del servidor de seguridad, de vCenter Server y de View Composer, también debe importar esos certificados raíz.

Si los certificados de vCenter Server, de View Composer, del servidor de seguridad y del servidor de conexión están firmados por una CA raíz que es conocida y en la que el host del servidor de conexión confía y no hay certificados intermedios en las cadenas de certificados, puede omitir esta tarea. Es probable que el host confíe en las entidades de certificación más usadas.

Debe importar los certificados raíz que no sean de confianza en todas las instancias del servidor de conexión replicadas en un pod.

Nota: No es necesario que importe el certificado raíz en los hosts del servidor de seguridad, vCenter Server o View Composer.

Si un certificado del servidor está firmado por una CA intermedia, también debe importar cada certificado intermedio a la cadena de certificados. Para simplificar la configuración cliente, importe toda la cadena intermedia a los hosts de vCenter Server, View Composer y el servidor de seguridad, así como a los hosts del servidor de conexión. Si en el servidor de conexión o el servidor de seguridad no aparecen los certificados intermedios, deben estar configurados para clientes y equipos que inicien Horizon Administrator. Si en un host de vCenter Server o View Composer no aparecen los certificados intermedios, deben estar configurados para cada instancia del servidor de conexión.

Si ya verificó que toda la cadena de certificados se importó al almacén de certificados del equipo local Windows, puede omitir esta tarea.

Nota: Si un autenticador SAML está configurado para que una instancia del servidor de conexión lo use, las mismas directrices se aplican al autenticador SAML 2.0. Si el host del servidor de conexión no confía en el certificado raíz configurado para una autenticación SAML o si una CA intermedia firma el certificado del servidor SAML, debe asegurarse de que la cadena de certificados se importe en el almacén de certificados del equipo local Windows.

Procedimiento

  1. En la consola MMC del host de Windows Server, expanda el nodo Certificados (equipo local) y diríjase a la carpeta Entidades de certificación raíz de confianza > Certificados.
    • Si el certificado raíz está en esta carpeta y no existen certificados intermedios en la cadena de certificados, diríjase al paso 7.
    • Si el certificado raíz no se encuentra en esta carpeta, comience en el paso 2.
  2. Haga clic con el botón secundario en la carpeta Entidades de certificación raíz de confianza > Certificados y, a continuación, en Todas las tareas > Importar.
  3. En el asistente Importación de certificado, haga clic en Siguiente y busque la ubicación en la que está almacenada el certificado CA raíz.
  4. Seleccione el archivo del certificado CA raíz y haga clic en Abrir.
  5. Haga clic en Siguiente, vuelva a hacer clic en Siguiente y, a continuación, haga clic en Finalizar.
  6. Si el certificado del servidor lo firmó una CA intermedia, importe todos los certificados intermedios de la cadena de certificados al almacén de certificados del equipo local Windows.
    1. Diríjase a la carpeta Certificados (equipo local) > Entidades de certificación intermedias > Certificados.
    2. Repita del paso 3 al 6 para cada certificado intermedio que se deba importar.
  7. Reinicie el servicio del servidor de conexión, del servidor de seguridad, de View Composer o de vCenter Server para que se apliquen los cambios.