Alcuni fornitori di server di chiavi (KMS) richiedono la configurazione del provider di chiavi attendibile con il certificato client e la chiave privata forniti dal server di chiavi. Dopo aver configurato il provider di chiavi attendibile, il server di chiavi accetta il traffico proveniente dal provider di chiavi attendibile.
Prerequisiti
- Abilitazione dell'amministratore di Trust Authority.
- Abilitazione dello stato di Trust Authority.
- Raccolta di informazioni sugli host ESXi e il vCenter Server da considerare attendibili.
- Importazione delle informazioni sugli Host attendibili nel Cluster Trust Authority.
- Creazione del provider di chiavi nel cluster Trust Authority.
- Richiedere un certificato e una chiave privata in formato PEM al fornitore del server di chiavi. Se il certificato viene restituito in un formato diverso da PEM, convertirlo in PEM. Se la chiave privata è protetta con una password, creare un file PEM con la password rimossa. È possibile utilizzare il comando openssl per entrambe le operazioni. Ad esempio:
- Per convertire un certificato dal formato CRT a al formato PEM:
openssl x509 -in clientcert.crt -out clientcert.pem -outform PEM
- Per convertire un certificato dal formato DER al formato PEM:
openssl x509 -inform DER -in clientcert.der -out clientcert.pem
- Per rimuovere la password da una chiave privata:
openssl rsa -in key.pem -out keynopassword.pem Enter pass phrase for key.pem: writing RSA key
- Per convertire un certificato dal formato CRT a al formato PEM:
Procedura
risultati
Il provider di chiavi attendibile ha stabilito una relazione di attendibilità con il server di chiavi.