El sistema crea los certificados necesarios para la comunicación entre los dispositivos de NSX y la comunicación externa, incluidos los dispositivos de NSX Federation. Este tema incluye información de diversos certificados
La tabla Certificados para NSX Manager indica los detalles del certificado, incluido el tiempo que los certificados son válidos solo para nuevas implementaciones. Los nuevos certificados no se generan durante las actualizaciones, por lo que las fechas de validez de los certificados reflejarán la fecha de caducidad predeterminada del certificado de una versión de NSX anterior. Para reemplazar los certificados autofirmados existentes por certificados firmados por una CA, consulte los detalles en Reemplazar certificados. Para obtener más información sobre los eventos de conformidad de seguridad, consulte el Catálogo de eventos de NSX.
Convención de nomenclatura de certificados | Propósito | Reemplazable mediante service_type | Validez predeterminada |
---|---|---|---|
APH-AR | Clave pública de servidor APH (Appliance Proxy Hub) y replicador asincrónico para comunicación cruzada, para Federation | Sí, usar service_type=APH. | 825 días |
APH-TN | Certificado APH (hub de proxy de dispositivo) para la comunicación dentro del clúster y el nodo de transporte (TN) | Sí, usar service_type=APH_TN. | 825 días |
API (también denominado tomcat) | Certificado de servidor de API para el nodo de NSX Manager | Sí, usar service_type=API. | 825 días |
Cliente API-Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_API. | 100 años |
Cliente AR-Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_AR. | 100 años |
Cliente CCP-Corfu | Certificado de cliente de Corfu del plano de configuración de control | Sí, usar service_type=CBM_CCP. | 100 años |
CSM-Cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_CSM. | 100 años |
CCP | Certificado del plano de configuración de control para comunicación con los nodos de transporte | Sí, usar service_type=CCP. | 10 años |
Clúster (también denominado mp-cluster) | Certificado del servidor API utilizado por VIP | Sí, usar service_type=MGMT_CLUSTER. | 825 días |
Administrador de clústeres-Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_CLUSTER_MANAGER. | 100 años |
Inventario de CM-Cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_CM_INVENTORY. |
100 años |
Servidor Corfu | Certificado de servidor de Corfu | Sí, usar service_type=CBM_CORFU. | En la versión 4.1.0, 825 días. A partir de la versión 4.1.1, 100 años. |
GM-Cliente de Corfu | El certificado de cliente Corfu solo está presente en Global Manager | Sí, usar service_type=CBM_GM. | 100 años |
Informes de IDPS-Cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_IDPS_REPORTING. | 100 años |
Administrador de mensajería-Cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_MESSAGING_MANAGER. | 100 años |
Supervisión-Cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_MONITORING. | 100 años |
MP-Cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_MP. | 100 años |
Administrador de sitios-Cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_SITE_MANAGER | 100 años |
Coordinador de actualización del cliente de Corfu | Certificado de cliente de Corfu | Sí, usar service_type=CBM_UPGRADE_COORDINATOR. | 100 años |
Certificados para comunicación de NSX Federation
De forma predeterminada, el Global Manager utiliza certificados autofirmados para comunicarse con componentes internos, Local Managers registrados y para la autenticación de la interfaz de usuario o las API de NSX Manager.
Puede ver los certificados externos (interfaz de usuario/API) y entre sitios en NSX Manager. Los certificados internos no se pueden ver ni editar.
Certificados para Global Managers y Local Managers
Después de agregar un Local Manager al Global Manager, se establece una relación de confianza mediante el intercambio de certificados entre Local Manager y Global Manager. Estos certificados también se copian en cada uno de los sitios registrados con Global Manager. En NSX 4.1.0, el certificado utilizado para establecer la confianza con el Global Manager solo se genera cuando el Local Manager se registra en el Global Manager. El mismo certificado se elimina si el Local Manager sale del entorno de NSX Federation.
En la tabla Certificados para Global Managers y Local Managers puede consultar una lista de todos los certificados específicos de NSX Federation creados para cada dispositivo y los certificados que estos dispositivos intercambian entre sí:
Convención de nomenclatura en el Global Manager o el Local Manager | Propósito | ¿Reemplazable? | Validez predeterminada |
---|---|---|---|
Los siguientes son certificados específicos de cada dispositivo de NSX Federation. | |||
APH-AR certificate |
|
Sí, usar service_type=APH. Consulte Reemplazar certificados. | 10 años |
GlobalManager |
|
Sí, usar service_type=GLOBAL_MANAGER. Consulte Reemplazar certificados. | 825 días |
Cluster certificate |
|
Sí, usar service_type=MGMT_CLUSTER. Consulte Reemplazar certificados. | 825 días |
API certificate |
|
Sí, usar service_type=API. Consulte Reemplazar certificados. | 825 días |
LocalManager |
|
Sí, usar service_type=LOCAL_MANAGER. Consulte Reemplazar certificados. | 825 días |
El LM y el GM comparten sus certificados de clúster, API y APH-AR entre ellos. Si un certificado está firmado por una CA, la CA se sincronizará, pero ese certificado no. |
Usuarios de identidad principal (PI) para NSX Federation
Dispositivo NSX Federation | Nombre de usuario de PI | Función de usuario de PI |
---|---|---|
Global Manager | LocalManagerIdentity Uno para cada Local Manager registrado con este Global Manager. |
Auditor |
Local Manager | GlobalManagerIdentity | Administrador empresarial |
LocalManagerIdentity
Uno para cada
Local Manager registrado con el mismo
Global Manager. Para obtener una lista de todos los usuarios de PI del
Local Manager (no están visibles en la interfaz de usuario), introduzca el siguiente comando de API:
GET https://<local-mgr>/api/v1/trust-management/principal-identities |
Auditor |