Dopo aver installato NSX, i nodi e il cluster Manager presentano certificati autofirmati. Facoltativamente, è possibile sostituire i certificati autofirmati API e MGMT_CLUSTER (denominato anche VIP) con un certificato firmato dall'autorità di certificazione comune con un nome alternativo dell'oggetto (SAN) che corrisponda ai nomi di dominio completi (FQDN) e agli IP di tutti i nodi e al VIP per il cluster. È possibile eseguire una sola operazione di sostituzione del certificato alla volta.
Se si utilizza federazione di NSX, è possibile sostituire i certificati dell'API di GM, il certificato MGMT_CLUSTER (denominato anche VIP) di GM, i certificati dell'API di LM e i certificati MGMT_CLUSTER (denominati anche VIP) di LM utilizzando le API seguenti.
A partire da federazione di NSX 4.1, è possibile sostituire un certificato autofirmato utilizzato per la comunicazione GM-LM.
Quando si sostituisce il certificato GLOBAL_MANAGER o LOCAL_MANAGER, il gestore del sito li invia a tutti gli altri siti federati, in modo da mantenere intatta la comunicazione.
- Nodi di NSX in un cluster.
- In federazione di NSX.
- Da NSX Manager a NSX Edge.
- Da NSX Manager all'agente di NSX.
- Comunicazione REST API NSX Manager (esterna).
È inoltre possibile sostituire i certificati GLOBAL_MANAGER e LOCAL_MANAGER. Per informazioni dettagliate sui certificati autofirmati configurati automaticamente per federazione di NSX, vedere Certificati per NSX e federazione di NSX.
A partire da NSX 4.2, i servizi API in ogni Manager e VIP condividono lo stesso certificato. È inoltre possibile sostituire in blocco il certificato condiviso eseguendo l'API "batch replace" seguente.POST https://{{ip}}/api/v1/trust-management/certificates/action/batch-replace { "certificate_replacements": [ { "old_certificate_id": "fe3d2623-df43-4757-8018-b1d8223a1475" "new_certificate_id": "66370296-cacf-45a7-9912-6e2718df87bb" } ] }
Facoltativamente, è inoltre possibile sostituire ciascun servizio API e il servizio VIP con i loro certificati univoci eseguendo l'API "apply certificate" indicata nella procedura seguente.
Le API batch replace e apply certificate devono essere eseguite dopo la creazione del cluster di Manager, perché a partire da NSX 4.2 i certificati API del Manager che viene aggiunto vengono sostituiti dai certificati MGMT_CLUSTER (denominati anche VIP) del cluster a cui il Manager viene aggiunto.
Prerequisiti
- Verificare che in NSX Manager sia disponibile un certificato. Si tenga presente che in un Global Manager di standby l'operazione di importazione dell'interfaccia utente è disattivata. Per informazioni dettagliate sul comando di importazione della REST API per un Global Manager di standby, fare riferimento a Importazione di un certificato autofirmato o firmato da un'autorità di certificazione.
- Il certificato del server deve contenere l'estensione dei vincoli di base
basicConstraints = CA:FALSE
. - Verificare che il certificato sia valido eseguendo la seguente chiamata API:
GET https://<nsx-mgr>/api/v1/trust-management/certificates/<cert-id>?action=validate
- Se necessario, fare in modo che la stringa dell'ID del nodo sia disponibile. Per istruzioni su come individuate queste informazioni utilizzando l'interfaccia utente o la CLI, fare riferimento a Ricerca degli ID dei nodi per le chiamate API dei certificati.