Certains fournisseurs de serveur de clés (KMS) nécessitent que vous configuriez le fournisseur de clés approuvé avec le certificat client et la clé privée fournis par le serveur de clés. Après avoir configuré le fournisseur de clés approuvé, le serveur de clés accepte le trafic du fournisseur de clés approuvé.
Conditions préalables
- Activer l'administrateur de l'autorité d'approbation.
- Activer l'état de l'autorité d'approbation.
- Collecter des informations sur les hôtes ESXi et vCenter Server à approuver.
- Importer les informations de l'hôte approuvé dans le cluster d'autorité d'approbation.
- Créer le fournisseur de clés sur le cluster d'autorité d'approbation.
- Demandez un certificat et une clé privée au format PEM auprès du fournisseur de serveurs de clés. Si le certificat est renvoyé dans un format autre que PEM, convertissez-le en PEM. Si la clé privée est protégée par un mot de passe, créez un fichier PEM avec le mot de passe supprimé. Vous pouvez utiliser la commande openssl pour les deux opérations. Par exemple :
- Pour convertir un certificat au format CRT dans le format PEM :
openssl x509 -in clientcert.crt -out clientcert.pem -outform PEM
- Pour convertir un certificat DER dans le format PEM :
openssl x509 -inform DER -in clientcert.der -out clientcert.pem
- Pour supprimer le mot de passe d'une clé privée :
openssl rsa -in key.pem -out keynopassword.pem Enter pass phrase for key.pem: writing RSA key
- Pour convertir un certificat au format CRT dans le format PEM :
Procédure
Résultats
Le fournisseur de clés approuvé a établi une relation de confiance avec le serveur de clés.