Quando si installa il servizio VMware Identity Manager, viene generato un certificato del server SSL predefinito. È possibile utilizzare questo certificato autofirmato a scopo di test. È tuttavia consigliabile utilizzare certificati SSL firmati da un'autorità di certificazione (CA) pubblica per l'ambiente di produzione.

Nota:

Se un bilanciamento del carico davanti a VMware Identity Manager termina SSL, viene applicato il certificato SSL al bilanciamento del carico.

Prerequisiti

  • Generare una richiesta di firma del certificato e ottenere un certificato SSL valido e firmato da un'autorità di certificazione. Il certificato può essere un file PEM o PFX.

  • Per la parte Nome comune del DN oggetto, utilizzare il nome di dominio completo che gli utenti usano per accedere al servizio VMware Identity Manager. Se l'appliance VMware Identity Manager si trova dietro un bilanciamento del carico, questo è il nome del server del bilanciamento del carico.

  • Se SSL non viene terminato nel programma di bilanciamento del carico, il certificato SSL utilizzato dal servizio deve includere i nomi SAN (Subject Alternative Name) per tutti i nomi di dominio completi del cluster di VMware Identity Manager. L'inclusione di SAN consente ai nodi del cluster di effettuare richieste reciproche. Includere inoltre un nome SAN per il nome host del nome di dominio completo che gli utenti usano per accedere al servizio VMware Identity Manager, oltre a utilizzarlo per il nome comune, poiché alcuni browser lo richiedono.

Procedura

  1. Nella console di VMware Identity Manager, selezionare la scheda Impostazioni dell'appliance.
  2. Fare clic su Gestisci configurazione e inserire la password dell'utente amministratore.
  3. Selezionare Installa certificati SSL > Certificato server.
  4. Nel campo Certificato SSL, selezionare Certificato personalizzato.
  5. Per importare il file del certificato, fare clic su Scegli file e passare al file del certificato da importare.

    Se viene importato un file PEM, assicurarsi che il file includa l'intera catena di certificati nell'ordine corretto. È necessario includere tutto il contenuto presente tra le righe -----BEGIN CERTIFICATE----- ed -----END CERTIFICATE----.

  6. Se viene importato un file PEM, importare la chiave privata. Fare clic su Scegli file e passare al file della chiave privata. È necessario includere tutto il contenuto presente tra le righe ----BEGIN RSA PRIVATE KEY---- ed ---END RSA PRIVATE KEY----.

    Se viene importato un file PFX, immettere la password PFX.

  7. Fare clic su Salva.

Esempio di certificato PEM

Esempio di catena di certificati

-----BEGIN CERTIFICATE-----

jlQvt9WdR9Vpg3WQT5+C3HU17bUOwvhp/r0+

...

W53+O05j5xsxzDJfWr1lqBlFF/OkIYCPcyK1

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

WdR9Vpg3WQT5+C3HU17bUOwvhp/rjlQvt90+

...

O05j5xsxzDJfWr1lqBlFF/OkIYCPW53+cyK1

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

dR9Vpg3WQTjlQvt9W5+C3HU17bUOwvhp/r0+

...

5j5xsxzDJfWr1lqW53+O0BlFF/OkIYCPcyK1

-----END CERTIFICATE-----

Esempio di chiave privata

-----BEGIN RSA PRIVATE KEY-----

jlQvtg3WQT5+C3HU17bU9WdR9VpOwvhp/r0+

...

1lqBlFFW53+O05j5xsxzDJfWr/OkIYCPcyK1

-----END RSA PRIVATE KEY-----