Lorsque le service VMware Identity Manager est installé, un certificat de serveur SSL par défaut est généré. Vous pouvez utiliser ce certificat auto-signé à des fins de test. Toutefois, il est recommandé d'utiliser des certificats SSL signés par une autorité de certification publique pour votre environnement de production.
Si un équilibrage de charge devant VMware Identity Manager met fin à SSL, le certificat SSL est appliqué à l'équilibrage de charge.
Conditions préalables
Générez une demande de signature de certificat (CSR) pour obtenir un certificat SSL valide et signé d'une autorité de certification. Le certificat peut être un fichier PEM ou PFX.
Pour la partie Nom commun du nom unique de sujet, utilisez le nom de domaine complet dont les utilisateurs se servent pour accéder au service VMware Identity Manager. Si le dispositif VMware Identity Manager se trouve derrière un équilibrage de charge, il s'agit du nom de serveur d'équilibrage de charge.
Si SSL n'est pas terminé sur l'équilibrage de charge, le certificat SSL utilisé par le service doit inclure des noms alternatifs de sujet (SAN) pour tous les noms de domaine complets du cluster VMware Identity Manager. Inclure le SAN permet aux nœuds du cluster d'effectuer des demandes entre eux. Incluez également un SAN pour le nom d'hôte FQDN dont les utilisateurs se serviront pour accéder au service VMware Identity Manager, en plus de l'utiliser pour le nom commun, car certains navigateurs en ont besoin.
Procédure
Exemple de certificat PEM
Exemple de chaîne de certificat |
---|
-----BEGIN CERTIFICATE----- |
jlQvt9WdR9Vpg3WQT5+C3HU17bUOwvhp/r0+ ... W53+O05j5xsxzDJfWr1lqBlFF/OkIYCPcyK1 |
-----END CERTIFICATE----- |
-----BEGIN CERTIFICATE----- |
WdR9Vpg3WQT5+C3HU17bUOwvhp/rjlQvt90+ ... O05j5xsxzDJfWr1lqBlFF/OkIYCPW53+cyK1 |
-----END CERTIFICATE----- |
-----BEGIN CERTIFICATE----- |
dR9Vpg3WQTjlQvt9W5+C3HU17bUOwvhp/r0+ ... 5j5xsxzDJfWr1lqW53+O0BlFF/OkIYCPcyK1 |
-----END CERTIFICATE----- |
Exemple de clé privée |
---|
-----BEGIN RSA PRIVATE KEY----- |
jlQvtg3WQT5+C3HU17bU9WdR9VpOwvhp/r0+ ... 1lqBlFFW53+O05j5xsxzDJfWr/OkIYCPcyK1 |
-----END RSA PRIVATE KEY----- |