Dopo aver installato NSX, i nodi e il cluster Manager presentano certificati autofirmati.

Se si utilizza federazione di NSX, vengono configurati certificati aggiuntivi per stabilire una relazione di attendibilità tra i Local Manager e Global Manager. Se si utilizza Ispezione TLS, è necessario un certificato di sicurezza dell'autorità di certificazione (CA). Per informazioni dettagliate su Ispezione TLS e sui certificati, vedere Ispezione TLS.

Per visualizzare i dettagli di tutti i certificati installati nel sistema, passare a Sistema > Certificati.

È possibile eseguire le azioni seguenti per i certificati:

  • Filtrare i certificati in base ai relativi parametri di base (come il nome o il percorso) o in base a filtri predefiniti (ad esempio certificati scaduti o certificati utilizzati)
  • Importare certificati
  • Creare una richiesta di firma del certificato (CSR)
  • Generare certificati autofirmati
  • Sostituire certificati autofirmati
  • Applicare certificati ai servizi
  • Eliminare certificati inutilizzati
  • Importare un elenco di revoche di certificati (CRL)

Per migliorare la sicurezza nel sistema, è consigliabile sostituire i certificati autofirmati con certificati firmati dall'autorità di certificazione.

A partire da NSX 4.2, nella pagina Certificati viene visualizzato anche un dashboard che indica il totale dei certificati, il numero di certificati scaduti, nonché il numero totale di certificati utilizzati e inutilizzati nel sistema. Sono stati inoltre consolidati i certificati seguenti:

  • I certificati APH, APH_TN e CCP sono stati consolidati in uno solo.
  • I servizi API e i certificati MGMT_CLUSTER (denominati anche VIP) sono stati consolidati in uno solo.

Per sostituire un certificato consolidato, è necessario tenere presenti alcune considerazioni. Per ulteriori informazioni su queste considerazioni, vedere Sostituzione dei certificati tramite NSX Manager.