Après avoir installé NSX Intelligence, vous devrez peut-être mettre à jour le certificat auto-signé que le dispositif NSX Intelligence utilise actuellement.

Par exemple, si NSX Manager affiche une alarme vous avertissant que le certificat auto-signé utilisé par le dispositif NSX Intelligence arrive à expiration ou que le certificat a déjà expiré, vous devez mettre à jour ce certificat auto-signé. Sinon, la communication entre NSX Intelligence et NSX Manager Unified Appliance est interrompue.

Important : Cette version du dispositif NSX Intelligence ne prend en charge que les certificats auto-signés. Vous ne pouvez pas attribuer de certificats signés par une autorité de certification au dispositif NSX Intelligence.

Pour mettre à jour le certificat auto-signé actuellement utilisé par le dispositif NSX Intelligence, procédez comme suit.

Conditions préalables

  • Générez un nouveau certificat auto-signé et une clé privée. Vous pouvez utiliser une boîte à outils, telle qu'OpenSSL. Vous utilisez ce nouveau certificat auto-signé pour remplacer le certificat auto-signé actuel que le dispositif NSX Intelligence utilise.

Procédure

  1. Connectez-vous à l'hôte de la CLI du dispositif NSX Intelligence à l'aide d'un compte admin.
    Par exemple :
    $ssh admin@<nsx_intelligence_host_IP>
  2. Dans la CLI de NSX Intelligence, utilisez la commande suivante pour remplacer le certificat actuel par le nouveau certificat auto-signé.
    intelligence-cli> set intelligence node cert-b64-encoded-pem <new-unexpired-self-signed-cert-in-base64-format> cert-b64-private-key <private-key-for-your-new-unexpired-self-signed-cert-in-base64-format> 
    • set intelligence node est la commande utilisée pour définir un nouveau certificat pour le dispositif NSX Intelligence.
    • cert-b64-encoded-pem est la commande pour spécifier le nouveau certificat au format PEM (Base64).
    • cert-b64-private-key est la commande pour spécifier la clé privée du nouveau certificat au format PEM (Base64).
  3. Pour vérifier que le certificat a été correctement modifié, utilisez l'appel REST API suivant sur l'hôte NSX Manager.
    GET https://<nsx-mgr-host>/api/v1/trust-management/principal-identities
    Localisez le certificate_id du certificat que vous venez d'utiliser pour mettre à jour le certificat de NSX Intelligence. Reportez-vous au document https://developer.vmware.com/apis/1291/nsx-t pour plus de détails.