ESXi utilise des certificats générés automatiquement, créés lors du processus d'installation. Ces certificats sont uniques et permettent de commencer à utiliser le serveur, mais ils ne sont pas vérifiables et ne sont pas signés par une autorité de certification (CA) de confiance.

Avant de commencer

Tous les transferts de fichiers et autres communications se produisent lors d'une session HTTPS sécurisée. L'utilisateur servant à authentifier la session doit disposer du privilège Hôte > Config > AdvancedConfig sur l'hôte. Pour plus d'informations sur les privilèges ESXi, reportez-vous à la publication Gestion d'un hôte vSphere unique.

Pourquoi et quand exécuter cette tâche

L'utilisation de certificats par défaut n'est peut-être pas conforme aux règles de sécurité de votre organisation. Si vous avez besoin d'un certificat d'une autorité de certification approuvée, vous pouvez remplacer le certificat par défaut.

Remarque :

Si l'option Vérifier les certificats est activée dans l'hôte, le remplacement du certificat par défaut peut provoquer l'arrêt de la gestion de l'hôte par vCenter Server. Déconnectez et reconnectez l'hôte si vCenter Server ne peut pas vérifier le nouveau certificat.

ESXi prend en charge uniquement les certificats X.509 pour chiffrer les informations de session envoyées sur les connexions SSL entre les composants du serveur et du client.

Procédure

  1. Sauvegardez les certificats existants.
  2. Générez une demande de certificat en suivant les instructions de l'autorité de certification.
  3. Dans l'invite de commande, utilisez la commande vifs pour charger le certificat à l'emplacement approprié sur l'hôte.

    vifs --server hostname --username username --put rui.crt /host/ssl_cert

    vifs --server hostname --username username --put rui.key /host/ssl_key

  4. Redémarrez l'hôte.

    Vous pouvez également mettre l'hôte en mode maintenance, installer le nouveau certificat, puis utiliser l'interface utilisateur de console directe (DCUI) pour redémarrer les agents de gestion.