Les exigences en matière de certificats varient si vous utilisez VMware Certificate Authority (VMCA) comme autorité de certification intermédiaire ou si vous utilisez des certificats personnalisés. Les exigences sont également différentes pour les certificats de machine.
Avant de commencer à modifier les certificats, assurez-vous que l'heure est synchronisée sur tous les nœuds de votre environnement vSphere.
Conditions requises pour tous les certificats vSphere importés
- Taille de clé : de 2 048 bits (minimum) à 8 192 bits (maximum) (codée au format PEM). vSphere Client et l'API acceptent toujours une taille de clé allant jusqu'à 16 384 bits lors de la génération de la demande de signature de certificat.
Note : Dans vSphere 8.0, vous pouvez uniquement générer des demandes de signature de certificat (CSR) d'une longueur de clé minimale de 3 072 bits lorsque vous utilisez vSphere Client ou vSphere Certificate Manager. vCenter Server accepte toujours les certificats personnalisés ayant une longueur de clé de 2 048 bits. Dans vSphere 8.0 Update 1 et versions ultérieures, vous pouvez utiliser le vSphere Client pour générer une CSR d'une longueur de clé de 2 048 bits.Note : Le certificat FIPS de vSphere valide uniquement les tailles de clé RSA de 2 048 bits et 3 072 bits.
- Format PEM. VMware prend en charge PKCS8 et PKCS1 (clés RSA). Lorsque vous ajoutez des clés à VECS, elles sont converties en PKCS8.
- x509 version 3
- SubjectAltName doit contenir DNS Name=machine_FQDN
- Format CRT
- Contient les utilisations de clé suivantes : signature numérique, chiffrement de clé.
- Lors de l'exemption du certificat d'utilisateur de solution vpxd-extension, le champ Utilisation étendue de la clé peut être vide ou contenir la valeur du champ Authentification du serveur.
- Certificats comportant des caractères génériques.
- Les algorithmes md2WithRSAEncryption, md5WithRSAEncryption, RSASSA-PSS, dsaWithSHA1, ecdsa_with_SHA1 et sha1WithRSAEncryption ne sont pas pris en charge.
- Lors de la création d'un certificat SSL de machine personnalisé pour vCenter Server, l'authentification du serveur et l'authentification client ne sont pas prises en charge et doivent être supprimées lors de l'utilisation des modèles d'autorité de certification (CA) Microsoft. Pour plus d'informations, reportez-vous à l'article de la base de connaissances VMware à l'adresse https://kb.vmware.com/s/article/2112009.
Conformité du certificat vSphere à la norme RFC 2253
Le certificat doit être conforme à la norme RFC 2253.
Si vous ne générez pas de demande de signature de certificat à l'aide de vSphere Certificate Manager, assurez-vous que la demande comprend les champs suivants.
String | AttributeType X.500 |
---|---|
CN | commonName |
L | localityName |
ST | stateOrProvinceName |
O | organizationName |
OU | organizationalUnitName |
C | countryName |
STREET | streetAddress |
DC | domainComponent |
UID | userid |
- Mot de passe de l'utilisateur [email protected] ou de l'administrateur du domaine vCenter Single Sign-On auquel vous vous connectez.
- Informations que vSphere Certificate Manager enregistre dans le fichier certool.cfg. Pour la plupart des champs, vous pouvez accepter les valeurs par défaut ou entrer des valeurs spécifiques au site. Le FQDN de la machine est requis.
- Mot de passe pour [email protected]
- Code pays à deux lettres
- Nom de la société
- Nom de l'organisation
- Unité d'organisation
- État
- Ville
- Adresse IP (facultatif)
- Nom de l'hôte, à savoir le nom de domaine complet de la machine dont vous souhaitez remplacer le certificat. Si le nom de l'hôte ne correspond pas au nom de domaine complet, le remplacement du certificat ne se fait pas correctement et votre environnement risque de devenir instable.
- Adresse IP du nœud vCenter Server sur lequel vous exécutez vSphere Certificate Manager.
Exigences en matière de certificats lorsque VMCA est utilisé comme autorité de certification intermédiaire
Lorsque vous utilisez VMCA comme autorité de certification intermédiaire, les certificats doivent répondre aux exigences suivantes.
Type de certificat | Exigences en matière de certificats |
---|---|
Certificat racine |
|
Certificat SSL de machine | Vous pouvez utiliser vSphere Certificate Manager pour créer la demande de signature de certificat ou pour créer manuellement la demande de signature de certificat. Si vous créez manuellement la demande de signature de certificat, elle doit répondre aux exigences répertoriées précédemment sous Exigences pour tous les certificats vSphere importés. Vous devez également spécifier le nom de domaine complet de l'hôte. |
Certificat d'utilisateur de solution | Vous pouvez utiliser vSphere Certificate Manager pour créer la demande de signature de certificat ou pour créer manuellement la demande de signature de certificat.
Note : Vous devez utiliser une valeur différente pour le nom de chaque utilisateur de solution. Si vous générez le certificat manuellement, il peut s'afficher comme
CN sous
Objet, en fonction de l'outil que vous utilisez.
Si vous utilisez vSphere Certificate Manager, l'outil vous invite à entrer les informations de certificat pour chaque utilisateur de solution. vSphere Certificate Manager stocke les informations dans certool.cfg. Pour l'utilisateur de solution vpxd-extension, vous pouvez laisser vide l'option Utilisation de clé étendue ou utiliser « Authentification client WWW TLS ». |
Exigences lors de l'utilisation des certificats personnalisés
Lorsque vous voulez utiliser des certificats personnalisés, ils doivent répondre aux exigences suivantes.
Type de certificat | Exigences en matière de certificats |
---|---|
Certificat SSL de machine | Le certificat SSL de machine sur chaque nœud doit avoir un certificat distinct de votre autorité de certification d'entreprise ou tierce.
|
Certificat d'utilisateur de solution | Chaque utilisateur de solution sur chaque nœud doit avoir un certificat distinct de votre autorité de certification d'entreprise ou tierce.
Lorsque vous remplacez ultérieurement les certificats d'utilisateurs de solution par des certificats personnalisés, indiquez la chaîne de certificats de signature complète de l'autorité de certification tierce. Pour l'utilisateur de solution vpxd-extension, vous pouvez laisser vide l'option Utilisation de clé étendue ou utiliser « Authentification client WWW TLS ». |