Après l'installation de NSX, les nœuds de gestionnaire et le cluster ont des certificats auto-signés.
Si vous utilisez NSX Federation, des certificats supplémentaires sont configurés pour établir une relation de confiance entre les gestionnaires locaux et le gestionnaire global. Si vous utilisez Inspection TLS, un certificat de sécurité d'autorité de certification (CA) est requis. Pour plus d'informations sur les Inspection TLS et les certificats, reportez-vous à Inspection TLS.
Pour afficher les détails de tous les certificats installés sur le système, accédez à
.Vous pouvez réaliser les actions suivantes pour les certificats :
- Filtrer les certificats en fonction de leurs paramètres de base (tels que le nom ou le chemin d'accès) ou en fonction de filtres prédéfinis (tels que les certificats expirés ou utilisés)
- Importer des certificats
- Créer une demande de signature de certificat (CSR)
- Générer des certificats auto-signés
- Remplacer les certificats auto-signés
- Appliquer des certificats aux services
- Supprimer les certificats inutilisés
- Importer une liste de révocation des certificats (CRL)
Pour améliorer la sécurité dans le système, il est recommandé de remplacer les certificats auto-signés par des certificats signés par une autorité de certification.
À partir de NSX 4.2, la page Certificats affiche également un tableau de bord qui fournit un aperçu rapide du nombre total de certificats, du nombre de certificats expirés et du nombre total de certificats utilisés et inutilisés dans le système. En outre, les certificats suivants ont été consolidés :
- Les certificats APH, APH_TN et CCP ont été consolidés en un seul.
- Les services d'API et les certificats MGMT_CLUSTER (alias VIP) ont été consolidés en un seul.
Pour remplacer un certificat consolidé, vous devez respecter certaines considérations. Pour plus d'informations sur ces considérations, reportez-vous à la section Remplacer les certificats via NSX Manager.