In vSphere 8.0 e versioni successive, è possibile configurare il server di Auto Deploy per eseguire il provisioning degli host ESXi con certificati personalizzati firmati da un'autorità di certificazione (CA) di terze parti o dalla propria autorità di certificazione interna. Per impostazione predefinita, il server di Auto Deploy fornisce agli host ESXi certificati firmati dall'Autorità di certificazione VMware (VMCA).
Prima di vSphere 8.0, le opzioni per la gestione dei certificati con Auto Deploy includono:
- Utilizzo di vCenter Server e dell'Autorità di certificazione VMware integrata (impostazione predefinita).
- Rendere Auto Deploy un'autorità di certificazione subordinata di un'autorità di certificazione di terze parti. In questo caso, la chiave SSL di Auto Deploy firma i certificati.
In vSphere 8.0 e versioni successive è possibile caricare in Auto Deploy certificati personalizzati firmati da un'autorità di certificazione di terze parti o dalla propria autorità di certificazione interna. Auto Deploy associa il certificato personalizzato all'indirizzo MAC o all'UUID del BIOS dell'host ESXi. Ogni volta che viene avviato un host di Auto Deploy, Auto Deploy verifica la presenza di un certificato personalizzato. Se Auto Deploy trova un certificato personalizzato, viene utilizzato tale certificato anziché generarne uno tramite VMCA.
I passaggi generali per questa attività includono:
- Generazione della richiesta di certificato personalizzato per un'autorità di certificazione di terze parti o per la propria autorità di certificazione interna.
- Ottenere il certificato personalizzato firmato (chiave e certificato) e archiviarlo localmente.
- Se si utilizza un'autorità di certificazione di terze parti e questa operazione non viene eseguita in precedenza, assicurarsi che il certificato root dell'autorità di certificazione venga caricato nell'archivio TRUSTED_ROOTS in vCenter Server.
- Caricamento del certificato personalizzato in Auto Deploy e associazione del certificato all'indirizzo MAC o all'UUID del BIOS di un host ESXi.
- Avvio dell'host ESXi.
Quando assegna un certificato personalizzato a un host ESXi, Auto Deploy invia il certificato all'host al successivo avvio da Auto Deploy.
Quando si utilizzano certificati personalizzati e Auto Deploy, tenere presenti le considerazioni seguenti.
- Per gestire i certificati personalizzati utilizzati con Auto Deploy, è necessario utilizzare i cmdlet di PowerCLI Add-CustomCertificate, Remove-CustomCertificate e List-CustomCertificate. La funzionalità di gestione dei certificati personalizzati non è disponibile in vSphere Client.
- Per aggiornare un certificato personalizzato utilizzato per Auto Deploy, è necessario eseguire nuovamente il cmdlet Add-CustomCertificate.
- Assicurarsi di verificare la presenza di eventuali errori nel certificato personalizzato. La distribuzione automatica verifica solo che il certificato personalizzato sia conforme agli standard del certificato X.509 e che la soglia di scadenza del certificato sia impostata almeno a 240 giorni. La distribuzione automatica non esegue nessun'altra convalida o verifica del certificato. Per modificare la soglia del certificato, è possibile eseguire il cmdlet Set-DeployOption -Key certificate-refresh-threshold.
- Se in seguito si rimuove un certificato personalizzato da un host ESXi utilizzando il cmdlet Remove-CustomCertificate, è necessario riavviare l'host per rendere effettive le modifiche.
Per ulteriori informazioni sui certificati personalizzati e su Auto Deploy, vedere la documentazione di Installazione e configurazione di VMware ESXi.
Prerequisiti
- Richiedere un certificato all'autorità di certificazione. Il certificato deve soddisfare i seguenti requisiti.
- Dimensioni chiave: da 2048 bit (minimo) a 8192 bit (massimo) (con codifica PEM)
- Formato PEM. VMware supporta PKCS8 e PKCS1 (chiavi RSA). Quando le chiavi vengono aggiunte in VECS, vengono convertite in PKCS8.
- x509 versione 3
- Formato CRT
- Estensione CA impostata su true
- Utilizzo chiave della firma del certificato
- Ora di inizio un giorno prima dell'ora corrente
Nota: Il certificato FIPS di vSphere convalida solo le chiavi RSA con dimensioni 2048 e 3072. Vedere Considerazioni sull'utilizzo di FIPS. - Indirizzo MAC o UUID del BIOS dell'host ESXi. Valutare quale approccio sia più adatto al proprio ambiente. L'UUID del BIOS è più stabile e meno soggetto a modifica rispetto all'indirizzo MAC. Se si modificano le schede di rete in un host ESXi, l'indirizzo MAC cambia. Tuttavia, l'indirizzo MAC potrebbe avere più familiarità con e potrebbe essere più semplice da ottenere rispetto all'UUID del BIOS.
- Almeno PowerCLI versione 12.6.0. Per ulteriori informazioni sulla distribuzione automatica dei cmdlet di PowerCLI vedere l'argomento Panoramica della distribuzione automatica di PowerCLI nella documentazione di Installazione e configurazione di VMware ESXi.
Assicurarsi di disporre dei privilegi seguenti:
- Aggiungere il certificato personalizzato:
- Ottieni informazioni sul certificato personalizzato: