El certificado de Puerta de enlace de vCenter Cloud se puede reemplazar cuando caduque o cuando desee utilizar un certificado de otro proveedor de certificados.

Importante: Si configuró Hybrid Linked Mode en Puerta de enlace de vCenter Cloud, no utilice este procedimiento para reemplazar el certificado. En su lugar, utilice el proceso que se explica en Reemplazar el certificado para el dispositivo de puerta de enlace de nube con Hybrid Linked Mode habilitado.

Procedimiento

  1. Conéctese a Puerta de enlace de vCenter Cloud mediante SSH.
  2. Si utiliza vSphere+, elija si desea utilizar un certificado autofirmado o uno firmado por una entidad de certificación (CA).
    Opción Descripción
    Generar un certificado autofirmado En la línea de comandos, escriba openssl req -x509 -newkey rsa:4096 -keyout server.pem -out cert.pem -days 365 -nodes para generar el certificado.
    Utilizar un certificado firmado por una entidad de certificación
    1. Para generar una solicitud de firma de certificado (Certificate Signing Request, CSR), escriba openssl req -new -newkey rsa:2048 -nodes -out server.csr -keyout server.pem en la línea de comandos.
    2. Proporcione la solicitud de firma de certificado a su entidad de certificación, según su proceso de solicitud.
    3. Cuando reciba el certificado de la entidad de certificación, colóquelo en una ubicación a la que pueda acceder desde Puerta de enlace de vCenter Cloud.
  3. Si utiliza vSphere+, utilice un certificado firmado por una entidad de certificación. Si no es una entidad de certificación conocida, compruebe que los siguientes parámetros para la entidad de certificación raíz estén configurados de la siguiente manera:
     X509v3 extensions:
                X509v3 Basic Constraints: critical
                    CA:TRUE
                X509v3 Key Usage: critical
                    Digital Signature, Key Encipherment, Certificate Sign, CRL Sign
  4. Utilice un certificado firmado por una entidad de certificación. Si no es una entidad de certificación conocida, compruebe que los siguientes parámetros para la entidad de certificación raíz estén configurados de la siguiente manera:
     X509v3 extensions:
                X509v3 Basic Constraints: critical
                    CA:TRUE
                X509v3 Key Usage: critical
                    Digital Signature, Key Encipherment, Certificate Sign, CRL Sign
  5. Adjunte el archivo cert.pem que generó o recibió de la entidad de certificación al archivo server.pem; para ello, escriba cat cert.pem >> server.pem.
  6. Para hacer una copia de seguridad del certificado anterior, escriba cp /etc/applmgmt/appliance/server.pem /etc/applmgmt/appliance/server.pem.bk.
  7. Para reemplazar el certificado anterior con el archivo server.pem que creó en el paso 5, escriba mv server.pem /etc/applmgmt/appliance/.
  8. Escriba systemctl restart gps_envoy.service para reiniciar el servicio de envoy.
  9. Si el registro de Cloud Foundation está habilitado, escriba systemctl restart aap_envoy.service para reiniciar el servicio de envoy de Atlas Agent Platform.