Une fois que vous avez configuré l'identité des hôtes ESXi en fournissant un nom d'hôte, vous devez régénérer le certificat auto-signé pour vous assurer que le nom commun approprié est défini.

Lors de l'installation d'ESXi, le programme d'installation génère un certificat auto-signé pour chaque hôte ESXi, mais le processus est effectué avant la configuration de l'identité ESXi. Cela signifie que tous les hôtes ESXi ont un nom commun dans leur certificat auto-signé sous localhost.locustomain. Toutes les communications entre VMware Cloud Builder et les hôtes ESXi s'effectuent en toute sécurité via HTTPS et, par conséquent, il valide l'identification lors de l'établissement d'une connexion en comparant le nom commun du certificat avec le nom de domaine complet fourni dans le fichier de configuration VMware Cloud Builder.

Pour vous assurer que les tentatives de connexion et la validation n'échouent pas, vous devez régénérer manuellement le certificat auto-signé après la configuration du nom d'hôte.

Note : VMware Cloud Foundation prend en charge l'utilisation de certificats signés. Si la stratégie de sécurité de votre organisation exige que tous les hôtes ESXi soient configurés avec un certificat signé par une autorité de certification, reportez-vous à la section Configurer des hôtes ESXi avec des certificats signés.

Procédure

  1. Dans un navigateur Web, connectez-vous à l'hôte ESXi à l'aide du client VMware.
  2. Dans le menu Actions, cliquez sur Services > Activer Secure Shell (SSH).
  3. Connectez-vous à l'hôte ESXi à l'aide d'un client SSH tel que Putty.
  4. Régénérez le certificat auto-signé en exécutant la commande suivante :
    /sbin/generate-certificates
  5. Redémarrez les services hostd et vpxa en exécutant la commande suivante :
    /etc/init.d/hostd restart && /etc/init.d/vpxa restart && /etc/init.d/rhttpproxy restart
  6. Reconnectez-vous à VMware Host Client et cliquez sur Services > Désactiver Secure Shell (SSH) dans le menu Actions.
  7. Répétez cette procédure pour tous les hôtes restants.