Par défaut, VMware Cloud Gateway utilise le certificat auto-signé généré lors de l'installation. Vous pouvez remplacer le certificat lorsque celui-ci expire ou lorsque vous souhaitez utiliser un certificat d'un autre fournisseur de certificats.
Note : Vous devez utiliser uniquement un certificat signé par une autorité de certification (CA).
Procédure
- Connectez-vous à VMware Cloud Gateway via SSH.
- Pour un certificat signé par une autorité de certification, générez-le en procédant comme suit :
- Générez une demande de signature de certificat (CSR) en entrant la commande suivante sur la ligne de commande :
openssl req -new -newkey rsa:4096 -nodes -out server.csr -keyout server.key
- Fournissez la demande de signature de certificat à votre autorité de certification en fonction de son processus de demande.
- Lorsque vous recevez le certificat de votre autorité de certification, placez-le dans un emplacement accessible depuis le VMware Cloud Gateway.
- S'il ne s'agit pas d'une autorité de certification connue, assurez-vous que les paramètres suivants pour l'autorité de certification racine sont définis comme suit :
X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE X509v3 Key Usage: critical Digital Signature, Key Encipherment, Certificate Sign, CRL Sign
Note : Définissez le chiffrement de clé sur le certificat SSL de point de terminaison/machine. - Obtenez les fichiers suivants de l'autorité de certification :
- server.key : clé privée de VMware Cloud Gateway.
- server.crt : certificat feuille signé par une autorité de certification VMware Cloud Gateway et tous les certificats d'autorité de certification intermédiaires (le cas échéant).
- rootCA.pem : certificat d'autorité de certification racine dans la chaîne de certificats.
- Générez une demande de signature de certificat (CSR) en entrant la commande suivante sur la ligne de commande :
- Générez le fichier server.pem, qui est la chaîne de certificats complète incluant le fichier server.crt, toutes les autorités de certification intermédiaires (le cas échéant) et la clé privée (server.key) en entrant la commande suivante :
cat server.crt server.key > server.pemLe fichier server.pem doit inclure les détails dans l'ordre suivant :
---BEGIN CERTIFICATE--- <CERT> ---END CERTIFICATE--- ---BEGIN PRIVATE KEY--- <KEY> ---END PRIVATE KEY---
- Sauvegardez les fichiers server.pem et rootCA.pem existants dans le répertoire /etc/applmgmt/appliance en entrant les commandes suivantes :
cp -p /etc/applmgmt/appliance/server.pem /etc/applmgmt/appliance/server.pem.bakcp -p /etc/applmgmt/appliance/rootCA.pem /etc/applmgmt/appliance/rootCA.pem.bak
- Remplacez les fichiers server.pem et rootCA.pem par les nouveaux fichiers en entrant la commande suivante :
cp -p server.pem rootCA.pem /etc/applmgmt/appliance/
- Redémarrez les services suivants dans le même ordre :
systemctl restart gps_envoy.servicesystemctl restart aap_envoy.servicesystemctl restart rsyslog.service
- Redémarrez le service aca_watchdog pour redémarrer tous les agents VAP en cours d'exécution.
systemctl restart aca_watchdog.service