Selon la stratégie de sécurité de votre entreprise, vous devrez peut-être remplacer le certificat SSL défini par défaut pour ESXi par un certificat signé par une autorité de certification tierce sur chaque hôte.
Par défaut, les composants vSphere utilisent le certificat signé par VMCA et la clé créés lors de l'installation. Si vous supprimez accidentellement le certificat signé par VMCA, supprimez l'hôte de son système vCenter Server, puis ajoutez-le de nouveau. Lorsque vous ajoutez l'hôte, vCenter Server demande un nouveau certificat à VMCA et provisionne l'hôte à l'aide de celui-ci.
Si la stratégie de votre entreprise l'impose, remplacez les certificats signés par VMCA par des certificats provenant d'une autorité de certification approuvée (une autorité de certification commerciale ou l'autorité de certification d'une organisation).
Vous pouvez remplacer les certificats par défaut par des certificats approuvés de plusieurs manières.
Après avoir remplacé le certificat, vous devez mettre à jour le magasin TRUSTED_ROOTS dans VECS sur le système vCenter Server qui gère l'hôte, afin de garantir une relation de confiance entre vCenter Server et l'hôte ESXi.
Pour obtenir des instructions détaillées sur l'utilisation des certificats signés par une autorité de certification pour les hôtes ESXi, consultez la section Workflows de changement de mode de certificat ESXi.
Configuration requise pour les demandes de signature de certificat ESXi
Si vous souhaitez utiliser un certificat d'entreprise ou signé par une autorité de certification tierce, ou un certificat signé par une autorité de certification subordonnée, vous devez envoyer une demande de signature de certificat (CRS) à l'autorité de certification.
Utilisez une demande de signature de certificat présentant les caractéristiques suivantes :
- Taille de clé : de 2 048 bits (minimum) à 16 384 bits (maximum) (codée au format PEM)
- Format PEM. VMware prend en charge PKCS8 et PKCS1 (clés RSA). Lorsque des clés sont ajoutées à VECS, elles sont converties en PKCS8.
- x509 version 3
- Pour les certificats racines, l'extension d'autorité de certification doit être définie sur vrai et la signature de certification doit figurer dans la liste de conditions requises.
- SubjectAltName doit contenir DNS Name=<machine_FQDN>.
- Format CRT
- Contient les utilisations de clé suivantes : signature numérique, chiffrement de clé
- Heure de début antérieure d'un jour à l'heure actuelle.
- CN (et SubjectAltName) défini sur le nom de l'hôte (ou l'adresse IP) de l'hôte ESXi dans l'inventaire vCenter Server.
- Certificats comportant des caractères génériques.
- Les algorithmes md2WithRSAEncryption, md5WithRSAEncryption, RSASSA-PSS, dsaWithSHA1, ecdsa_with_SHA1 et sha1WithRSAEncryption ne sont pas pris en charge.
Pour d'informations sur la génération de la demande de signature de certificat, consultez l'article de la base de connaissances VMware https://kb.vmware.com/s/article/2113926.
Remplacer le certificat et la clé par défaut dans ESXi Shell
Vous pouvez remplacer les certificats ESXi signés par VMCA par défaut dans ESXi Shell.
Conditions préalables
- Si vous souhaitez utiliser des certificats signés par une autorité de certification tierce, générez la demande de certificat, envoyez-la à l'autorité de certification et stockez les certificats sur chaque hôte ESXi.
- Si nécessaire, activez ESXi Shell ou activez le trafic SSH dans vSphere Client.
- Tous les transferts de fichiers et autres communications se produisent lors d'une session HTTPS sécurisée. L'utilisateur servant à authentifier la session doit disposer du privilège sur l'hôte.
Procédure
Que faire ensuite
Mettez à jour le magasin vCenter Server TRUSTED_ROOTS. Reportez-vous à la section Mettre à jour le magasin TRUSTED_ROOTS de vCenter Server (Certificats personnalisés).
Remplacer un certificat par défaut à l'aide de HTTPS PUT
Vous pouvez utiliser des applications tierces pour télécharger des certificats et une clé. Les applications prenant en charge les opérations HTTPS PUT utilisent l'interface HTTPS incluse avec ESXi.
Conditions préalables
- Si vous souhaitez utiliser des certificats signés par une autorité de certification tierce, générez la demande de certificat, envoyez-la à l'autorité de certification et stockez les certificats sur chaque hôte ESXi.
- Si nécessaire, activez ESXi Shell ou activez le trafic SSH dans vSphere Client.
- Tous les transferts de fichiers et autres communications se produisent lors d'une session HTTPS sécurisée. L'utilisateur servant à authentifier la session doit disposer du privilège sur l'hôte.
Procédure
Que faire ensuite
Mettez à jour le magasin vCenter Server TRUSTED_ROOTS. Reportez-vous à la section Mettre à jour le magasin TRUSTED_ROOTS de vCenter Server (Certificats personnalisés).
Mettre à jour le magasin TRUSTED_ROOTS de vCenter Server (Certificats personnalisés)
Si vous configurez vos hôtes ESXi pour qu'ils utilisent des certificats personnalisés, vous devez mettre à niveau le magasin TRUSTED_ROOTS du système vCenter Server qui gère les hôtes.
Conditions préalables
Remplacez les certificats de chacun des hôtes par des certificats personnalisés.
Procédure
Que faire ensuite
Définissez le mode de certificat sur Personnalisé. Si le mode de certificat est VMCA (par défaut) et que vous effectuez une actualisation des certificats, vos certificats personnalisés sont remplacés par des certificats signés par l'autorité de certification VMware (VMCA). Reportez-vous à la section Changer le mode de certificat d'ESXi.