Vous pouvez gérer les certificats vRealize Orchestrator depuis la page Certificats du centre de contrôle vRealize Orchestrator ou via vRealize Orchestrator Client, en utilisant les workflows contenant la balise ssl_trust_manager.

Importer un certificat dans un magasin de confiance d'Orchestrator

Le centre de contrôle vRealize Orchestrator utilise une connexion sécurisée pour communiquer avec vCenter Server, un système de gestion de base de données relationnelle (RDBMS), LDAP, Single Sign-On et d'autres serveurs. Vous pouvez importer le certificat TLS requis d'une URL ou d'un fichier codé PEM. Chaque fois que vous utilisez une connexion TLS à une instance de serveur, vous devez importer le certificat correspondant depuis l'onglet Certificats de confiance de la page Certificats et importer le certificat TLS correspondant.

Vous pouvez charger le certificat TLS dans vRealize Orchestrator à partir d'une adresse URL ou d'un fichier codé PEM.
Option Description
Importer à partir de l'URL ou de l'URL du proxy

URL du serveur distant :

https://adresse_IP_de_votre_serveur ou adresse_IP_de_votre_serveur:port

Importer à partir d'un fichier

Chemin d'accès au fichier de certificat codé PEM.

Note : Vous pouvez également importer un certificat de confiance en exécutant le workflow Importer un certificat de confiance à partir d'un fichier dans le vRealize Orchestrator Client. Le fichier importé via ce workflow doit être codé DER.
Pour plus d'informations sur l'importation d'un certificat, reportez-vous à Importer un certificat approuvée avec le centre de contrôle.

Certificat de signature de module

Les modules exportés à partir d'un serveur vRealize Orchestrator sont signés de manière numérique. Importez un certificat, exportez-le ou générez-en un nouveau pour la signature des modules. Les certificats de signature de module sont une forme d'identification numérique utilisée pour garantir la communication chiffrée et une signature pour vos modules Orchestrator.

Le dispositif vRealize Orchestrator Appliance inclut un certificat de signature de module généré automatiquement, basé sur les paramètres réseau du dispositif. Si les paramètres réseau du dispositif sont modifiés, vous devez générer manuellement un nouveau certificat de signature de module. Après avoir généré un nouveau certificat de signature de module, tous les modules exportés ultérieurement sont signés avec le nouveau certificat.