È possibile utilizzare vRealize Orchestrator Appliance per generare un nuovo certificato TLS per l'ambiente o impostare un certificato personalizzato esistente.

vRealize Orchestrator Appliance include un certificato TLS (Trusted Layer Security) generato automaticamente in base alle impostazioni di rete dell'appliance. Se le impostazioni di rete dell'appliance vengono modificate, è necessario generare un nuovo certificato manualmente. È possibile creare una catena di certificati per garantire la comunicazione crittografata e fornire una firma per i pacchetti. Il destinatario non può tuttavia essere sicuro che il pacchetto autofirmato sia in effetti un pacchetto emesso dal server dell'utente e non da una terza parte che afferma di essere l'utente. Per dimostrare l'identità del server, l'utente deve utilizzare un certificato firmato da un'autorità di certificazione (CA).

vRealize Orchestrator genera un certificato del server che è univoco per l'ambiente dell'utente. La chiave privata viene archiviata nella tabella vmo_keystore del database di vRealize Orchestrator.

Nota: Per configurare vRealize Orchestrator Appliance per l'utilizzo di un certificato TLS personalizzato esistente, vedere Impostazione di un certificato TLS personalizzato per vRealize Orchestrator.

Prerequisiti

Verificare che l'accesso SSH per vRealize Orchestrator Appliance sia abilitato. Vedere Abilitazione o disabilitazione dell'accesso SSH a vRealize Orchestrator Appliance.

Procedura

  1. Accedere alla riga di comando di vRealize Orchestrator Appliance tramite SSH come root.
  2. Eseguire il comando vracli certificate ingress --generate auto --set stdin.
  3. Per applicare il certificato personalizzato a vRealize Orchestrator Appliance, eseguire lo script di distribuzione.
    1. Passare alla directory /opt/scripts/.
      cd /opt/scripts/
    2. Eseguire lo script ./deploy.sh.
      Importante: Non interrompere lo script di distribuzione. Quando l'esecuzione dello script viene completata, viene visualizzato il seguente messaggio:
      Prelude è stato distribuito correttamente. Per accedere, passare a your_orchestrator_address

Operazioni successive

Per verificare che la nuova catena di certificati sia stata applicata, eseguire il comando vracli certificate ingress --list.