Ces instructions fournissent un exemple de définition d'un certificat auto-signé à l'aide d'OpenSSL pour Integration Broker.

Procédure

  1. Créez un certificat auto-signé pour le serveur IIS.
  2. Créez le dossier ibcerts à utiliser comme répertoire de travail.
  3. Créez un fichier de configuration à l'aide de la commande vi openssl_ext.conf.
    1. Copiez et collez les commandes OpenSSL suivantes dans le fichier de configuration.

      # openssl x509 extfile params

      extensions = extend

      [req] # openssl req params

      prompt = no

      distinguished_name = dn-param

      [dn-param] # DN fields

      C = US

      ST = CA

      O = VMware (Dummy Cert)

      OU = Horizon Workspace (Dummy Cert)

      CN = hostname (nom d'hôte de la machine virtuelle dans laquelle Integration Broker est installé)

      emailAddress = EMAIL PROTECTED

      [extend] # openssl extensions

      subjectKeyIdentifier = hash

      authorityKeyIdentifier = keyid:always

      keyUsage = digitalSignature,keyEncipherment

      extendedKeyUsage=serverAuth,clientAuth

      [policy] # certificate policy extension data

      Note : Tapez la valeur CN avant d'enregistrer le fichier.
    2. Exécutez cette commande pour générer une clé privée.
                      openssl genrsa -des3 -out server.key 1024
    3. Tapez la phrase secrète de server.key, par exemple, vmware.
    4. Changez le nom du fichier server.key en server.key.orig.
                      mv server.key server.key.orig
    5. Supprimez le mot de passe associé à la clé.
                      openssl rsa -in server.key.orig -out server.key
  4. Créez une demande de signature de certificat (CSR) avec la clé générée. server.csr est stocké dans votre répertoire de travail.
                openssl req -new -key server.key -out server.csr -config ./openssl_ext.conf
  5. Signez la CSR.
                openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt -extfile openssl_ext.conf

    La sortie attendue s'affiche.

    Signature ok subject=/C=US/ST=CA/O=VMware (Dummy Cert)/OU=Horizon Workspace (Dummy Cert)/CN=w2-hwdog-xa.vmware.com/emailAddress=EMAIL PROTECTED Getting Private key

  6. Créez le format P12.
                openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12
    1. Appuyez sur Entrée lorsque le système vous invite à entrer un mot de passe d'exportation.
      Important : N'entrez pas de mot de passe.
      La sortie attendue est le fichier server.p12.
    2. Déplacez le fichier server.p12 vers la machine Windows sur laquelle Integration Broker est installé.
    3. Dans l'invite de commande, tapez mmc.
    4. Cliquez sur Fichier > Ajouter ou supprimer des composants logiciels enfichables.
    5. Dans la fenêtre Composant logiciel enfichable, cliquez sur Certificats, puis cliquez sur Ajouter.
    6. Sélectionnez la case d'option Compte d'ordinateur.
  7. Importez le certificat dans les certificats de magasins racine et personnel.
    1. Choisissez Tous les fichiers dans la boîte de dialogue.
    2. Sélectionnez le fichier server.p12.
    3. Cliquez sur la case à cocher Exportable.
    4. Laissez le mot de passe vide.
    5. Acceptez les valeurs par défaut des étapes suivantes.
  8. Copiez le certificat dans les autorités de certification racine approuvées de la même console mmc.
  9. Vérifiez que le contenu du certificat inclut ces éléments.
    • Clé privée
    • CN de l'attribut du sujet qui correspond au nom d'hôte d'Integration Broker
    • Attribut d'utilisation de clé étendue sur lequel l'authentification de client et l'authentification de serveur sont activées