このコマンドを使用して、Unified Access Gateway 内で新しいプライベート キーと証明書署名リクエスト (CSR) を生成します。この CSR を使用して、CA 署名証明書を取得し、管理者やインターネットに接続する TLS インターフェイスの証明書とプライベート キーを構成できます。
手順
- root または sudo 権限を持つユーザーとして Unified Access Gateway コンソールにログインします。
- デフォルトの構成ファイルを開きます。または、別のファイルの場所を指定することもできます。
vi /opt/vmware/certutil/uagcertutil.conf
OR
vi /opt/vmware/certutil/example1.conf
注: バックアップ構成ファイルは、
/opt/vmware/certutil/uagcertutil.example.conf
にあります。
- ファイルを更新して、Unified Access Gateway 証明書ユーティリティで使用する構成を指定します。たとえば、キーのサイズ、CSR の署名に使用する署名アルゴリズム、プライベート キーのファイル名などを指定できます。
- 次のコマンドを実行して、プライベート キーと CSR を生成します。
デフォルトの構成ファイル
uagcertutil --newcsr
別の構成ファイル
uagcertutil --newcsr --config /opt/vmware/certutil/example1.conf
新しいプライベート キーがデフォルトのパスに生成され、構成ファイルで指定されたファイル パスに CSR が正常に生成されます。
- 生成された CSR を外部 CA にコピーし、署名証明書チェーンを取得します。
- 署名証明書を Unified Access Gateway にコピーします。新しい CA 署名証明書パスで構成ファイルを更新します。手順 4 で生成した同じプライベート キー ファイル名を参照していることを確認します。
- 構成ファイルで(管理者や ESManager のある)ターゲットを更新し、次のコマンドを実行して、生成された証明書を使用して管理者や ESManager の TLS サーバを構成します。
結果
管理者インターフェイスやインターネット インターフェイスの新しい TLS 証明書が正常に更新されました。