Existen tres categorías de certificados autofirmados en NSX.
- Certificados de plataforma
- Certificados de servicios de NSX
- Certificados de identidad principal
Consulte las siguientes secciones para obtener detalles sobre cada categoría de certificado. Es posible que haya otros tipos de certificados en NSX. Consulte la documentación de ese componente o aplicación para obtener más información sobre sus certificados.
Certificados de plataforma
Después de instalar NSX, desplácese hasta para ver los certificados de la plataforma creados por el sistema. De forma predeterminada, estos certificados X.509 RSA 2048/SHA256 autofirmados se usan para la comunicación interna dentro de NSX y para la autenticación externa cuando se usa NSX Manager para acceder a las API o la interfaz de usuario.
Los certificados internos no se pueden ver ni editar.
Si se utilizó VMware Cloud Foundation™ (VCF) para implementar NSX, los certificados de clúster y API de NSX predeterminados se reemplazarán por certificados de CA firmados por la VMware Certificate Authority (VMCA) de vCenter. Es posible que los certificados del clúster y la API sigan apareciendo en la lista de certificados, pero no se utilicen. Reemplace los certificados firmados por una entidad de certificación siguiendo el procedimiento descrito en la Guía de administración de VMF. Después de realizar el reemplazo, los almacenes de NSX Manager en la interfaz de usuario contendrán los certificados de clúster y API, los certificados de CA de VMCA y los certificados firmados por la organización de terceros. A partir de entonces, NSX Manager utilizará el certificado firmado de su organización.
Convención de nomenclatura en NSX Manager | Propósito | ¿Reemplazable? | Validez predeterminada |
---|---|---|---|
API (previously known as tomcat) | Esto sirve como certificado de servidor para el cliente de API/UI que llega al puerto HTTPS de NSX Manager (puerto 443). | Sí. Consulte Reemplazar certificados a través de API | 825 días |
Cluster (previously known as mp-cluster) | Este certificado funciona como un certificado de servidor para el cliente de API/UI que llega al puerto HTTPS de la VIP del clúster (puerto 443) cuando se utiliza una VIP para un clúster de NSX Manager. | Sí. Consulte Reemplazar certificados a través de API | 825 días |
Otros certificados | Certificados específicamente para otros fines: incluidos Federación de NSX, Cluster Boot Manager (CBM), y el plano de control central (CCP). | Consulte Certificados para NSX y Federación de NSX para obtener más información sobre los certificados autofirmados configurados automáticamente para entornos de NSX y Federación de NSX. |
Varía |
Certificados de NSX Service
Los certificados de servicio de NSX están orientados al usuario para servicios como el equilibrador de carga, la VPN y la inspección TLS. La API de directivas administra los certificados de servicio. La plataforma utiliza certificados que no son de servicio para tareas como la administración de clústeres. El plano de administración (MP) o las API del almacén de confianza administran certificados que no son de servicio.
Al agregar certificados de servicio mediante la API de directiva, el certificado se envía a la API de MP/truststore, pero no con la relación inversa.
Los certificados del servicio de NSX no se pueden autofirmar. Debe importarlos. Consulte instrucciones en Importar certificados.
Puede generar un certificado de entidad de certificación (CA) raíz y una clave privada basada en RSA. Los certificados de CA pueden firmar otros certificados.
Puede utilizar una solicitud de firma de certificado (CSR) como certificado de servicio de NSX si está firmada por una CA (local o pública, como Verisign). Una vez que la CSR esté firmada, podrá importar ese certificado a NSX Manager. Se puede generar una CSR en NSX Manager o fuera de NSX Manager. La etiqueta Certificado de servicio está desactivada para las CSR generadas en NSX Manager. Por lo tanto, las CSR firmadas no pueden utilizarse como certificados de servicio, sino solo como certificados de plataforma.
Los certificados de servicio de NSX y de plataforma se almacenan por separado dentro del sistema, y los certificados importados como certificados de servicio de NSX no se pueden utilizar para plataforma o viceversa.
Certificados de identidad principal (PI)
Las solicitudes de API utilizan certificados de PI. Los certificados de PI son uno de los mecanismos de autenticación de NSX Manager. Cualquier cliente de NSX Manager puede crear y utilizar un certificado PI. Es el método preferido para la comunicación entre máquinas.
PI para plataformas de administración de nube (CMP), como OpenStack, utiliza certificados X.509 que se cargan al incorporar una CMP como cliente. Puede consultar información sobre la asignación de funciones a la identidad principal y el reemplazo de certificados de PI en Agregar una asignación de funciones o la identidad principal
PI para Federación de NSX utiliza certificados de plataforma X.509 para los dispositivos de Administrador local y Administrador global. Consulte Certificados para NSX y Federación de NSX para obtener más información sobre los certificados autofirmados configurados automáticamente para Federación de NSX.