Cuando se instala el servicio de VMware Identity Manager, se genera un certificado de servidor SSL predeterminado. El certificado autofirmado se puede usar para hacer pruebas. Sin embargo, la práctica recomendada es utilizar certificados SSL firmados por una entidad de certificación (CA) pública para su entorno de producción.

Nota: Si un equilibrador de carga delante de VMware Identity Manager termina el SSL, se aplica el certificado SSL al equilibrador de carga.

Requisitos previos

  • Genere una solicitud de firma del certificado (CSR) y obtenga un certificado válido y firmado SSL de CA. El certificado puede ser un archivo PEM o PFX.
  • Para la parte del nombre común del DN del sujeto, utilice el nombre de dominio completo que los usuarios utilizan para acceder al servicio de VMware Identity Manager. Si el dispositivo de VMware Identity Manager está detrás de un equilibrador de carga, este es el nombre del servidor del equilibrador de carga.
  • Si SSL no termina en el equilibrador de carga, el certificado SSL usado por el servicio deberá incluir nombres alternativos del sujeto (SAN) para cada nombre de dominio completo del clúster de VMware Identity Manager. La inclusión de la SAN permite que los nodos del clúster se requieran solicitudes entre sí. También incluye un SAN para el nombre de host de FQDN que los usuarios utilizan para acceder al servicio de VMware Identity Manager, además de usarlo para el nombre común, debido a que algunos navegadores lo exigen.

Procedimiento

  1. En la consola de VMware Identity Manager, haga clic en la pestaña Configuración de dispositivos.
  2. Haga clic en Administrar configuración e introduzca la contraseña del usuario administrador.
  3. Seleccione Instalar certificados SSL > Certificado de servidor.
  4. En la pestaña Certificado SSL, seleccione Certificado personalizado.
  5. Para importar el archivo de certificado, haga clic en Seleccionar archivo y desplácese hasta el archivo de certificado que desea importar.
    Si se importa un archivo PEM, asegúrese de que el archivo incluya la cadena de certificados completa en el orden correcto. Debe incluir todo lo que haya entre las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----, incluso estas líneas.
  6. Si se importa un archivo PEM, importe la clave privada. Haga clic en Seleccionar archivo y desplácese hasta el archivo de clave privada. Debe incluir todo lo que haya entre ----BEGIN RSA PRIVATE KEY y ----END RSA PRIVATE KEY.
    Si se importa un archivo PFX, introduzca la contraseña de PFX.
  7. Haga clic en Guardar.

Ejemplo: Ejemplo de certificado PEM

Ejemplo de cadena de certificados
-----BEGIN CERTIFICATE-----

jlQvt9WdR9Vpg3WQT5+C3HU17bUOwvhp/r0+

...

W53+O05j5xsxzDJfWr1lqBlFF/OkIYCPcyK1

-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----

WdR9Vpg3WQT5+C3HU17bUOwvhp/rjlQvt90+

...

O05j5xsxzDJfWr1lqBlFF/OkIYCPW53+cyK1

-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----

dR9Vpg3WQTjlQvt9W5+C3HU17bUOwvhp/r0+

...

5j5xsxzDJfWr1lqW53+O0BlFF/OkIYCPcyK1

-----END CERTIFICATE-----
Ejemplo de clave privada
-----BEGIN RSA PRIVATE KEY-----

jlQvtg3WQT5+C3HU17bU9WdR9VpOwvhp/r0+

...

1lqBlFFW53+O05j5xsxzDJfWr/OkIYCPcyK1

-----END RSA PRIVATE KEY-----