Después de instalar NSX, el clúster y los nodos de NSX Manager tendrán certificados autofirmados.
Si utiliza Federación de NSX, se configurarán certificados adicionales para establecer la confianza entre Global Manager y los Local Manager. Si utiliza Inspección TLS, se requiere un certificado de seguridad de entidad de certificación (CA). Para obtener más información sobre Inspección TLS y certificados, consulte Inspección TLS.
Para ver los detalles de todos los certificados instalados en el sistema, desplácese hasta
.Puede realizar las siguientes acciones con los certificados:
- Filtrar certificados en función de sus parámetros básicos (como el nombre o la ruta) o en función de filtros predefinidos (como certificados caducados o certificados utilizados)
- Importar certificados
- Crear una solicitud de firma del certificado (CSR)
- Generar certificados autofirmados
- Reemplazar certificados autofirmados
- Aplicar certificados a servicios
- Eliminar los certificados sin utilizar
- Importar una lista de revocación de certificados (CRL)
Para mejorar la seguridad del sistema, se recomienda reemplazar los certificados autofirmados por certificados firmados por una entidad de certificación.
A partir de NSX 4.2, la página Certificados también muestra un panel de control que proporciona un breve resumen del total de certificados, el número de certificados caducados y el total de certificados utilizados y no utilizados en el sistema. Además, se consolidaron los siguientes certificados:
- Los certificados APH, APH_TN y CCP se consolidaron en uno.
- Los certificados MGMT_CLUSTER (VIP) y los servicios de API se consolidaron en uno.
Para reemplazar un certificado consolidado, debe tener en cuenta algunas consideraciones. Para obtener más información sobre estas consideraciones, consulte Reemplazar certificados mediante NSX Manager.