Se i criteri dell'azienda lo richiedono, è possibile utilizzare la CLI per sostituire alcuni o tutti i certificati utilizzati in vSphere con certificati firmati da un'autorità di certificazione di terze parti o aziendale. In questo caso, VMCA non è incluso nella catena di certificati. L'utente è responsabile dello storage di tutti i certificati vCenter in VECS.
Anche se si decide di utilizzare certificati personalizzati, è comunque possibile utilizzare l'utilità Gestione certificati di VMware per la sostituzione dei certificati. Vedere Sostituzione di tutti i certificati con un certificato personalizzato tramite Certificate Manager.
Se si verificano problemi relativi a vSphere Auto Deploy dopo la sostituzione dei certificati, vedere l'articolo della Knowledge Base di VMware all'indirizzo https://kb.vmware.com/s/article/2000988.
Richiesta di certificati e importazione di un certificato root personalizzato tramite la CLI
È possibile utilizzare certificati personalizzati di un'autorità di certificazione aziendale o di terze parti. Il primo passaggio consiste nel richiedere i certificati all'autorità di certificazione e quindi utilizzare la CLI per importare i certificati root in VMware Endpoint Certificate Store (VECS).
Prerequisiti
Il certificato deve soddisfare i seguenti requisiti:
- Dimensioni chiave: da 2048 bit (minimo) a 8192 bit (massimo) (con codifica PEM)
- Formato PEM. VMware supporta PKCS8 e PKCS1 (chiavi RSA). Quando le chiavi vengono aggiunte in VECS, vengono convertite in PKCS8.
- x509 versione 3
- Per i certificati root, l'estensione CA deve essere impostata su true e la firma del certificato deve essere presente nell'elenco dei requisiti.
- SubjectAltName deve contenere DNS Name=<machine_FQDN>.
- Formato CRT
- Contiene i seguenti Utilizzi chiavi: Firma digitale, Crittografia chiave
- Ora di inizio un giorno prima dell'ora corrente.
- CN (e SubjectAltName) impostato sul nome host (o indirizzo IP) che l'host ESXi ha nell'inventario di vCenter Server.
Procedura
Operazioni successive
È possibile rimuovere il certificato root VMCA originale dall'archivio dei certificati se richiesto dai criteri dell'azienda. In caso contrario, è necessario aggiornare il certificato vCenter Single Sign-On. Vedere Sostituzione di un certificato STS di vCenter Server tramite la riga di comando.
Sostituzione dei certificati SSL delle macchine con certificati personalizzati tramite la CLI
Dopo aver ricevuto i certificati personalizzati, è possibile utilizzare la CLI per sostituire ciascun certificato della macchina.
- Password per [email protected]
- Certificato personalizzato SSL della macchina valido (file .crt)
- Chiave personalizzata SSL della macchina valida (file .key)
- Certificato personalizzato valido per root (file .crt)
Prerequisiti
È necessario aver ricevuto un certificato per ogni macchina dall'autorità di certificazione di terze parti o aziendale.
- Dimensioni chiave: da 2048 bit (minimo) a 8192 bit (massimo) (con codifica PEM)
- Formato CRT
- x509 versione 3
- SubjectAltName deve contenere DNS Name=<machine_FQDN>.
- Contiene i seguenti Utilizzi chiavi: Firma digitale, Crittografia chiave
Eseguire i passaggi in ogni host vCenter Server.