Algunos proveedores de servidores de claves (KMS) requieren que usted configure el proveedor de claves de confianza con el certificado de cliente y la clave privada proporcionados por el servidor de claves. Después de configurar el proveedor de claves de confianza, el servidor de claves acepta tráfico del proveedor de claves de confianza.
Requisitos previos
- Habilitar el administrador de Trust Authority.
- Habilitar el estado de Trust Authority.
- Recopilar información sobre hosts ESXi e instancias de vCenter Server que serán de confianza.
- Importar la información del host de confianza en el clúster de Trust Authority.
- Crear el proveedor de claves en el clúster de Trust Authority.
- Solicite un certificado y una clave privada en formato PEM al proveedor del servidor de claves. Si el certificado que se devuelve tiene un formato distinto a PEM, conviértalo a ese formato. Si la clave privada está protegida con una contraseña, cree un archivo PEM en el que la contraseña se haya eliminado. Puede usar el comando openssl para ambas operaciones. Por ejemplo:
- Para convertir un certificado de formato CRT a PEM:
openssl x509 -in clientcert.crt -out clientcert.pem -outform PEM
- Para convertir un certificado de formato DER a PEM:
openssl x509 -inform DER -in clientcert.der -out clientcert.pem
- Realice lo siguiente para eliminar la contraseña de una clave privada:
openssl rsa -in key.pem -out keynopassword.pem Enter pass phrase for key.pem: writing RSA key
- Para convertir un certificado de formato CRT a PEM:
Procedimiento
Resultados
El proveedor de claves de confianza estableció una relación de confianza con el servidor de claves.