Dans vSphere 8.0 et versions ultérieures, vous pouvez configurer le serveur Auto Deploy pour provisionner des hôtes ESXi avec des certificats personnalisés signés par une autorité de certification tierce ou par votre propre autorité de certification interne. Par défaut, le serveur Auto Deploy provisionne les hôtes ESXi avec des certificats signés par VMware Certificate Authority (VMCA).
Dans les versions antérieures à vSphere 8.0, vos options de gestion des certificats avec Auto Deploy incluent :
- Utilisation de vCenter Server et de VMware Certificate Authority intégré (l'option par défaut).
- Faire d'Auto Deploy une autorité de certification subordonnée d'une autorité de certification tierce. Dans ce cas, la clé SSL Auto Deploy signe les certificats.
Dans vSphere 8.0 et versions ultérieures, vous pouvez charger des certificats personnalisés signés par une autorité de certification tierce ou par votre propre autorité de certification interne dans Auto Deploy. Auto Deploy associe le certificat personnalisé à l'adresse MAC ou à l'UUID du BIOS de l'hôte ESXi. Chaque fois qu'un hôte Auto Deploy démarre, Auto Deploy recherche un certificat personnalisé. Si Auto Deploy trouve un certificat personnalisé, il utilise ce certificat au lieu d'en générer un via VMCA.
Les étapes de haut niveau de cette tâche sont les suivantes :
- Générer la demande de certificat personnalisé pour une autorité de certification tierce ou pour votre propre autorité de certification interne.
- Obtenir le certificat personnalisé signé (clé et certificat) et le stocker localement.
- Si vous utilisez une autorité de certification tierce, et si cela n'a pas été fait précédemment, assurez-vous que le certificat racine de votre autorité de certification est chargé dans le magasin TRUSTED_ROOTS sur vCenter Server.
- Charger le certificat personnalisé vers Auto Deploy et associer le certificat à l'adresse MAC ou à l'UUID du BIOS d'un hôte ESXi.
- Démarrer l'hôte ESXi.
Lorsque vous attribuez un certificat personnalisé à un hôte ESXi, Auto Deploy transfère le certificat vers l'hôte lors de son prochain démarrage à partir d'Auto Deploy.
Tenez compte des considérations suivantes lors de l'utilisation de certificats personnalisés et d'Auto Deploy.
- Vous devez utiliser les cmdlets PowerCLI Add-CustomCertificate, Remove-CustomCertificate et List-CustomCertificate pour gérer les certificats personnalisés utilisés avec Auto Deploy. La capacité de gestion des certificats personnalisés n'est pas disponible dans vSphere Client.
- Pour actualiser un certificat personnalisé utilisé pour Auto Deploy, vous devez réexécuter la cmdlet Add-CustomCertificate.
- Veillez à examiner votre certificat personnalisé pour détecter d'éventuelles erreurs. Auto Deploy vérifie uniquement que le certificat personnalisé est conforme aux normes de certificat X.509 et que le seuil d'expiration du certificat est défini sur au moins 240 jours. Auto Deploy n'effectue aucune autre validation ou vérification de certificat. Pour modifier le seuil du certificat, vous pouvez exécuter la cmdlet Set-DeployOption -Key certificate-refresh-threshold.
- Si vous supprimez ultérieurement un certificat personnalisé d'un hôte ESXi à l'aide de la cmdlet Remove-CustomCertificate, vous devez redémarrer l'hôte pour que la modification prenne effet.
Pour plus d'informations sur les certificats personnalisés et sur Auto Deploy, reportez-vous à la documentation Installation et configuration de VMware ESXi.
Conditions préalables
- Demandez un certificat à votre autorité de certification. Le certificat doit répondre aux conditions suivantes.
- Taille de clé : de 2 048 bits (minimum) à 8 192 bits (maximum) (codée au format PEM)
- Format PEM. VMware prend en charge PKCS8 et PKCS1 (clés RSA). Lorsque des clés sont ajoutées à VECS, elles sont converties en PKCS8.
- x509 version 3
- Format CRT
- Extension d'autorité de certification définie sur true
- Utilisation de la clé de signature de certificat
- Heure de début antérieure d'un jour à l'heure actuelle
Note : Le certificat FIPS de vSphere valide uniquement les tailles de clé RSA de 2 048 et 3 072. Reportez-vous à la section Considérations lors de l'utilisation de FIPS. - Adresse MAC de l'hôte ESXi ou UUID du BIOS. Évaluez quelle approche convient le mieux à votre environnement. L'UUID du BIOS est plus stable et moins sujet à modification que l'adresse MAC. Si vous modifiez les adaptateurs réseau d'un hôte ESXi, l'adresse MAC change. Cependant, l'adresse MAC peut être plus familière à l'utilisation et plus facile à obtenir que l'UUID du BIOS.
- Au moins PowerCLI version 12.6.0. Pour plus d'informations sur les cmdlets Auto Deploy PowerCLI, reportez-vous à la rubrique Présentation de la cmdlet Auto Deploy PowerCLI dans la documentation de Installation et configuration de VMware ESXi.
Assurez-vous que vous disposez des privilèges suivants :
- Ajouter un certificat personnalisé :
- Obtenir des informations sur le certificat personnalisé :