À partir de NSX 4.2.1, certains certificats de dispositif auto-signés seront remplacés avant leur expiration.
Une tâche en arrière-plan dans NSX Manager analyse la liste des certificats stockés dans Corfu et identifie tous les certificats de dispositif qui ont expiré ou qui doivent expirer dans un délai de 31 jours. Cette tâche construit et exécute ensuite une opération de remplacement de certificat par lot qui remplacera tous les certificats expirés ou arrivant à expiration.
- Sauvegarde et restauration
- Mise à niveau
- Restauration
- Ajout d'un nouveau nœud de transport (hôte ou dispositif Edge)
- Ajout d'un nouveau nœud de gestionnaire
Notez que les certificats APH_TN ou CCP ne sont pas remplacés lors du remplacement automatique des certificats.
Vous pouvez également lancer manuellement le remplacement des certificats arrivant à expiration en exécutant l'API suivante.
POST /api/v1/trust-management/certificates/action/renew-appliance-certificates
Par défaut, le remplacement automatique des certificats effectue sa première vérification des certificats expirés 10 minutes après le démarrage de proton, puis répète la vérification toutes les 24 heures.
Désactivation du remplacement automatique des certificats
Par défaut, la stratégie de remplacement automatique des certificats est activée. Pour désactiver la stratégie de remplacement, ajoutez les champs suivants à l'API /policy/api/v1/infra/security-global-config.
PUT /policy/api/v1/infra/security-global-config { ... (existing properties) "automatic_appliance_certificate_replacement_enabled": false, "automatic_appliance_certificate_replacement_lead_time": 31 # in days }