Lorsque le service VMware Identity Manager est installé, un certificat de serveur SSL par défaut est généré. Vous pouvez utiliser ce certificat auto-signé à des fins de test. Toutefois, il est recommandé d'utiliser des certificats SSL signés par une autorité de certification publique pour votre environnement de production.

Note:

Si un équilibrage de charge devant VMware Identity Manager met fin à SSL, le certificat SSL est appliqué à l'équilibrage de charge.

Conditions préalables

  • Générez une demande de signature de certificat (CSR) pour obtenir un certificat SSL valide et signé d'une autorité de certification. Le certificat peut être un fichier PEM ou PFX.

  • Pour la partie Nom commun du nom unique de sujet, utilisez le nom de domaine complet dont les utilisateurs se servent pour accéder au service VMware Identity Manager. Si le dispositif VMware Identity Manager se trouve derrière un équilibrage de charge, il s'agit du nom de serveur d'équilibrage de charge.

  • Si SSL n'est pas terminé sur l'équilibrage de charge, le certificat SSL utilisé par le service doit inclure des noms alternatifs de sujet (SAN) pour tous les noms de domaine complets du cluster VMware Identity Manager. Inclure le SAN permet aux nœuds du cluster d'effectuer des demandes entre eux. Incluez également un SAN pour le nom d'hôte FQDN dont les utilisateurs se serviront pour accéder au service VMware Identity Manager, en plus de l'utiliser pour le nom commun, car certains navigateurs en ont besoin.

Procédure

  1. Dans la console VMware Identity Manager, cliquez sur l'onglet Paramètres du dispositif.
  2. Cliquez sur Gérer la Configuration et entrez le mot de passe de l'administrateur.
  3. Sélectionnez Installer des certificats SSL > Certificat de serveur.
  4. Dans l'onglet Certificat SSL, sélectionnez Certificat personnalisé.
  5. Pour importer le fichier de certificat, cliquez sur Choisir le fichier et accédez au fichier de certificat à importer.

    Si un fichier PEM est importé, assurez-vous qu'il inclut l'intégralité de la chaîne de certificats dans le bon ordre. Tout ce qui se trouve entre les lignes et à l'intérieur de celles-ci -----BEGIN CERTIFICATE----- et -----END CERTIFICATE---- doit être inclus.

  6. Si un fichier PEM est importé, importez la clé privée. Cliquez sur Choisir le fichier et accédez au fichier de clé privée. Tout ce qui se trouve entre les lignes ----BEGIN RSA PRIVATE KEY et ---END RSA PRIVATE KEY doit être inclus.

    Si un fichier PFX est importé, entrez le mot de passe de PFX.

  7. Cliquez sur Enregistrer.

Exemple de certificat PEM

Exemple de chaîne de certificat

-----BEGIN CERTIFICATE-----

jlQvt9WdR9Vpg3WQT5+C3HU17bUOwvhp/r0+

...

W53+O05j5xsxzDJfWr1lqBlFF/OkIYCPcyK1

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

WdR9Vpg3WQT5+C3HU17bUOwvhp/rjlQvt90+

...

O05j5xsxzDJfWr1lqBlFF/OkIYCPW53+cyK1

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

dR9Vpg3WQTjlQvt9W5+C3HU17bUOwvhp/r0+

...

5j5xsxzDJfWr1lqW53+O0BlFF/OkIYCPcyK1

-----END CERTIFICATE-----

Exemple de clé privée

-----BEGIN RSA PRIVATE KEY-----

jlQvtg3WQT5+C3HU17bU9WdR9VpOwvhp/r0+

...

1lqBlFFW53+O05j5xsxzDJfWr/OkIYCPcyK1

-----END RSA PRIVATE KEY-----