Ces instructions fournissent un exemple de définition d'un certificat auto-signé à l'aide d'OpenSSL pour Integration Broker.
Procédure
- Créez un certificat auto-signé pour le serveur Integration Broker.
- Créez le dossier ibcerts à utiliser comme répertoire de travail.
- Créez un fichier de configuration à l'aide de la commande vi openssl_ext.conf.
- Copiez et collez les commandes OpenSSL suivantes dans le fichier de configuration.
# openssl x509 extfile params
extensions = extend
[req] # openssl req params
prompt = no
distinguished_name = dn-param
[dn-param] # DN fields
C = US
ST = CA
O = VMware (Dummy Cert)
OU = Horizon Workspace (Dummy Cert)
CN = hostname (nom d'hôte de la machine virtuelle dans laquelle Integration Broker est installé)
emailAddress = EMAIL PROTECTED
[extend] # openssl extensions
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always
keyUsage = digitalSignature,keyEncipherment
extendedKeyUsage=serverAuth,clientAuth
[policy] # certificate policy extension data
Note : Tapez la valeur CN avant d'enregistrer le fichier. - Exécutez cette commande pour générer une clé privée.
openssl genrsa -des3 -out server.key 1024
- Tapez la phrase secrète de server.key, par exemple, vmware.
- Changez le nom du fichier server.key en server.key.orig.
mv server.key server.key.orig
- Supprimez le mot de passe associé à la clé.
openssl rsa -in server.key.orig -out server.key
- Copiez et collez les commandes OpenSSL suivantes dans le fichier de configuration.
- Créez une demande de signature de certificat (CSR) avec la clé générée. server.csr est stocké dans votre répertoire de travail.
openssl req -new -key server.key -out server.csr -config ./openssl_ext.conf
- Signez la CSR.
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt -extfile openssl_ext.conf
La sortie attendue s'affiche.
Signature ok subject=/C=US/ST=CA/O=VMware (Dummy Cert)/OU=Horizon Workspace (Dummy Cert)/CN=w2-hwdog-xa.vmware.com/emailAddress=EMAIL PROTECTED Getting Private key
- Créez le format P12.
openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12
- Appuyez sur Entrée lorsque le système vous invite à entrer un mot de passe d'exportation.
Important : N'entrez pas de mot de passe.La sortie attendue est le fichier server.p12.
- Déplacez le fichier server.p12 vers la machine Windows sur laquelle Integration Broker est installé.
- Dans l'invite de commande, tapez mmc.
- Cliquez sur Fichier > Ajouter ou supprimer des composants logiciels enfichables.
- Dans la fenêtre Composant logiciel enfichable, cliquez sur Certificats, puis cliquez sur Ajouter.
- Sélectionnez la case d'option Compte d'ordinateur.
- Appuyez sur Entrée lorsque le système vous invite à entrer un mot de passe d'exportation.
- Importez le certificat dans les certificats de magasins racine et personnel.
- Choisissez Tous les fichiers dans la boîte de dialogue.
- Sélectionnez le fichier server.p12.
- Cliquez sur la case à cocher Exportable.
- Laissez le mot de passe vide.
- Acceptez les valeurs par défaut des étapes suivantes.
- Copiez le certificat dans les autorités de certification racine approuvées de la même console mmc.
- Vérifiez que le contenu du certificat inclut ces éléments.
- Clé privée
- CN de l'attribut du sujet qui correspond au nom d'hôte d'Integration Broker
- Attribut d'utilisation de clé étendue sur lequel l'authentification de client et l'authentification de serveur sont activées