Per impostazione predefinita, il server di Auto Deploy fornisce a ogni host certificati firmati dall'Autorità di certificazione VMware (VMCA). È possibile configurare il server Auto Deploy per eseguire il provisioning di tutti gli host con certificati personalizzati non firmati da VMCA. In questo scenario, il server Auto Deploy diventa un'autorità di certificazione subordinata dell'autorità di certificazione di terze parti.
Prerequisiti
- Richiedere un certificato all'autorità di certificazione. Il certificato deve soddisfare i seguenti requisiti.
- Dimensioni chiave: da 2048 bit (minimo) a 8192 bit (massimo) (con codifica PEM)
- Formato PEM. VMware supporta PKCS8 e PKCS1 (chiavi RSA). Quando le chiavi vengono aggiunte in VECS, vengono convertite in PKCS8.
- x509 versione 3
- Per i certificati root, l'estensione CA deve essere impostata su true e la firma del certificato deve essere presente nell'elenco dei requisiti.
- SubjectAltName deve contenere DNS Name=<machine_FQDN>.
- Formato CRT
- Contiene i seguenti Utilizzi chiavi: Firma digitale, Crittografia chiave
- Ora di inizio un giorno prima dell'ora corrente.
- CN (e SubjectAltName) impostato sul nome host (o indirizzo IP) che l'host ESXi ha nell'inventario di vCenter Server.
Nota: Il certificato FIPS di vSphere convalida solo le chiavi RSA con dimensioni 2048 e 3072. Vedere Considerazioni sull'utilizzo di FIPS. - Denominare i file del certificato e della chiave rbd-ca.crt e rbd-ca.key.
Procedura
risultati
Al successivo provisioning di un host configurato per l'utilizzo di Auto Deploy, il server Auto Deploy genera un certificato. Il server Auto Deploy utilizza il certificato root aggiunto all'archivio di TRUSTED_ROOTS.
Nota: Se si verificano problemi relativi ad Auto Deploy dopo la sostituzione del certificato, vedere l'articolo della Knowledge Base VMware all'indirizzo
https://kb.vmware.com/s/article/2000988.