Ces instructions fournissent un exemple de définition d'un certificat auto-signé à l'aide d'OpenSSL pour Integration Broker.
Procédure
- Créez un certificat auto-signé pour le serveur Integration Broker.
- Créez le dossier ibcerts à utiliser comme répertoire de travail.
- Créez un fichier de configuration à l'aide de la commande vi openssl_ext.conf.
- Copiez et collez les commandes OpenSSL suivantes dans le fichier de configuration.
# openssl x509 extfile params
extensions = extend
[req] # openssl req params
prompt = no
distinguished_name = dn-param
[dn-param] # DN fields
C = US
ST = CA
O = VMware (Dummy Cert)
OU = Horizon Workspace (Dummy Cert)
CN = hostname (nom d'hôte de la machine virtuelle dans laquelle Integration Broker est installé)
emailAddress = EMAIL PROTECTED
[extend] # openssl extensions
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always
keyUsage = digitalSignature,keyEncipherment
extendedKeyUsage=serverAuth,clientAuth
[policy] # certificate policy extension data
Note:Tapez la valeur CN avant d'enregistrer le fichier.
- Exécutez cette commande pour générer une clé privée.
openssl genrsa -des3 -out server.key 1024
- Tapez la phrase secrète de server.key, par exemple, vmware.
- Changez le nom du fichier server.key en server.key.orig.
mv server.key server.key.orig
- Supprimez le mot de passe associé à la clé.
openssl rsa -in server.key.orig -out server.key
- Copiez et collez les commandes OpenSSL suivantes dans le fichier de configuration.
- Créez une demande de signature de certificat (CSR) avec la clé générée. server.csr est stocké dans votre répertoire de travail.
openssl req -new -key server.key -out server.csr -config ./openssl_ext.conf
- Signez la CSR.
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt -extfile openssl_ext.conf
La sortie attendue s'affiche.
Signature ok subject=/C=US/ST=CA/O=VMware (Dummy Cert)/OU=Horizon Workspace (Dummy Cert)/CN=w2-hwdog-xa.vmware.com/emailAddress=EMAIL PROTECTED Getting Private key
- Créez le format P12.
openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12
- Appuyez sur Entrée lorsque le système vous invite à entrer un mot de passe d'exportation.
Important:
N'entrez pas de mot de passe.
La sortie attendue est le fichier server.p12.
- Déplacez le fichier server.p12 vers la machine Windows sur laquelle Integration Broker est installé.
- Dans l'invite de commande, tapez mmc.
- Cliquez sur Fichier > Ajouter ou supprimer des composants logiciels enfichables.
- Dans la fenêtre Composant logiciel enfichable, cliquez sur Certificats, puis cliquez sur Ajouter.
- Sélectionnez la case d'option Compte d'ordinateur.
- Appuyez sur Entrée lorsque le système vous invite à entrer un mot de passe d'exportation.
- Importez le certificat dans les certificats de magasins racine et personnel.
- Choisissez Tous les fichiers dans la boîte de dialogue.
- Sélectionnez le fichier server.p12.
- Cliquez sur la case à cocher Exportable.
- Laissez le mot de passe vide.
- Acceptez les valeurs par défaut des étapes suivantes.
- Copiez le certificat dans les autorités de certification racine approuvées de la même console mmc.
- Vérifiez que le contenu du certificat inclut ces éléments.
Clé privée
CN de l'attribut du sujet qui correspond au nom d'hôte d'Integration Broker
Attribut d'utilisation de clé étendue sur lequel l'authentification de client et l'authentification de serveur sont activées