Il sistema crea i certificati necessari per la comunicazione tra le appliance di NSX e le comunicazioni esterne, incluse le appliance federazione di NSX. Questo argomento illustra le varie informazioni sui certificati
La tabella Certificati per NSX Manager contiene i dettagli dei certificati, incluso l'intervallo di tempo in cui i certificati sono validi solo per le nuove distribuzioni. Poiché durante gli aggiornamenti non vengono generati nuovi certificati, le date di validità dei certificati rifletteranno la data di scadenza del certificato predefinito di una versione di precedente di NSX. Per sostituire i certificati autofirmati esistenti con certificati firmati dalla CA, fare riferimento ai dettagli in Sostituzione dei certificati tramite API. Per ulteriori informazioni sugli eventi di conformità della sicurezza, fare riferimento a Catalogo eventi NSX.
Convenzione di denominazione dei certificati | Scopo | Sostituibile utilizzando service_type | Validità predefinita |
---|---|---|---|
APH (denominato anche APH_AR) | Chiave pubblica del server APH (Appliance Proxy Hub) e replicatore asincrono per le comunicazioni incrociate, per la federazione | Sì, utilizzare service_type=APH. | 825 giorni |
APH_TN | Certificato APH (Appliance Proxy Hub) per la comunicazione all'interno del cluster e del nodo di trasporto (TN) | Sì, utilizzare service_type=APH_TN. | 825 giorni |
API | Certificato del server API per il nodo NSX Manager | Sì, utilizzare service_type=API. | 825 giorni |
CCP | Certificato Control Configuration Plane per comunicare con i nodi di trasporto | Sì, utilizzare service_type=CCP. | 10 anni |
MGMT_CLUSTER (denominato anche VIP) | Certificato del server API utilizzato da VIP | Sì, utilizzare service_type=MGMT_CLUSTER. | 825 giorni |
CBM_CLUSTER_MANAGER | Certificato client Corfu | Sì, utilizzare service_type=CBM_CLUSTER_MANAGER. | 100 anni |
CBM_CORFU | Certificato del server Corfu | Sì, utilizzare service_type=CBM_CORFU. | In 4.1.0, 825 giorni. A partire dalla versione 4.1.1, 100 anni. |
Certificati per la comunicazione federazione di NSX
Per impostazione predefinita, Global Manager utilizza certificati autofirmati per la comunicazione con componenti interni, Local Manager registrati e per l'autenticazione per l'interfaccia utente o le API di NSX Manager.
È possibile visualizzare i certificati esterni (interfaccia utente/API) e tra siti in NSX Manager. I certificati interni non possono essere visualizzati o modificati.
Certificati per Global Manager e Local Manager
Dopo aver aggiunto un Local Manager nel Global Manager, viene stabilita una relazione di attendibilità scambiando certificati tra Local Manager e Global Manager. Questi certificati vengono copiati anche in ciascuno dei siti registrati in Global Manager. A partire da NSX 4.1.0, il certificato utilizzato per stabilire l'attendibilità con il Global Manager viene generato solo quando il Local Manager viene registrato con il Global Manager. Lo stesso certificato viene eliminato se Local Manager esce dall'ambiente federazione di NSX.
Vedere la tabella Certificati per Global Manager e Local Manager per un elenco di tutti i certificati specifici di federazione di NSX creati per ogni appliance e dei certificati che queste appliance si scambiano tra loro:
Convenzione di denominazione nel Global Manager o Local Manager | Scopo | Sostituibile? | Validità predefinita |
---|---|---|---|
I certificati seguenti sono specifici di ogni appliance di federazione di NSX. | |||
APH-AR certificate |
|
Sì, utilizzare service_type=APH. Vedere Sostituzione dei certificati tramite API. | 10 anni |
GlobalManager |
|
Sì, utilizzare service_type=GLOBAL_MANAGER. Fare riferimento a Sostituzione dei certificati tramite API. | 825 giorni |
Cluster certificate |
|
Sì, utilizzare service_type=MGMT_CLUSTER. Fare riferimento a Sostituzione dei certificati tramite API. | 825 giorni |
API certificate |
|
Sì, utilizzare service_type=API. Vedere Sostituzione dei certificati tramite API. | 825 giorni |
LocalManager |
|
Sì, utilizzare service_type=LOCAL_MANAGER. Vedere Sostituzione dei certificati tramite API. | 825 giorni |
LM e GM condividono i propri certificati Cluster, API e APH-AR. Se un certificato è firmato dalla CA, viene sincronizzata la CA ma non il certificato. |
Utenti PI (Principal Identity) per federazione di NSX
Appliance di federazione di NSX | Nome utente PI | Ruolo utente PI |
---|---|---|
Global Manager | LocalManagerIdentity Uno per ogni Local Manager registrato in questo Global Manager. |
Revisore |
Local Manager | GlobalManagerIdentity | Amministratore aziendale |
LocalManagerIdentity
Uno per ogni
Local Manager registrato nello stesso
Global Manager. Per ottenere l'elenco di tutti gli utenti PI
Local Manager perché non sono visibili nell'interfaccia utente, immettere il seguente comando API:
GET https://<local-mgr>/api/v1/trust-management/principal-identities |
Revisore |