Dopo aver installato NSX, i nodi e il cluster del gestore presentano certificati autofirmati. Sostituire i certificati autofirmati con un certificato firmato dall'autorità di certificazione e utilizzare un singolo certificato comune firmato dall'autorità di certificazione con un SAN (nome alternativo dell'oggetto) che corrisponda ai nomi di dominio completi (FQDN) e agli IP di tutti i nodi e al VIP per il cluster. È possibile eseguire una sola operazione di sostituzione del certificato alla volta.
Se si utilizza federazione di NSX, è possibile sostituire i certificati dell'API di GM, il certificato del cluster GM, i certificati dell'API di LM e i certificati del cluster LM utilizzando le API seguenti.
A partire da in federazione di NSX 4.1, è possibile sostituire il certificato autofirmato utilizzato per la comunicazione GM-LM. Inoltre, il certificato di Global Manager ora genera il certificato di Local Manager al momento della registrazione di Local Manager. Il certificato di Local Manager non è più un certificato predefinito.
Quando si sostituisce il certificato di Global Manager o Local Manager, il gestore del sito lo invia a tutti gli altri siti federati, in modo da non interrompere la comunicazione.
- tra i nodi NSX nel cluster.
- in federazione di NSX.
- tra NSX Manager e NSX Edge.
- tra NSX Manager e l'agente di NSX.
- della REST API di NSX Manager (esterna).
È inoltre possibile sostituire i certificati di identità entità della piattaforma creati automaticamente per le appliance di Global Manager e Local Manager. Per informazioni dettagliate sui certificati autofirmati configurati automaticamente per federazione di NSX, vedere Certificati per NSX e federazione di NSX.
Prerequisiti
- Verificare che in NSX Manager sia disponibile un certificato. Si tenga presente che in un Global Manager di standby l'operazione di importazione dell'interfaccia utente è disattivata. Per informazioni dettagliate sul comando di importazione della REST API per un Global Manager di standby, fare riferimento a Importazione di un certificato autofirmato o firmato da un'autorità di certificazione.
- Il certificato del server deve contenere l'estensione dei vincoli di base
basicConstraints = CA:FALSE
. - Verificare che il certificato sia valido eseguendo la seguente chiamata API:
GET https://<nsx-mgr>/api/v1/trust-management/certificates/<cert-id>?action=validate
- Se necessario, fare in modo che la stringa dell'ID del nodo sia disponibile. Per istruzioni su come individuate queste informazioni utilizzando l'interfaccia utente o la CLI, fare riferimento a Ricerca degli ID dei nodi per le chiamate API dei certificati.