このコマンドを使用して、Unified Access Gateway 内で新しいプライベート キーと証明書署名リクエスト (CSR) を生成します。この CSR を使用して、CA 署名証明書を取得し、管理者やインターネットに接続する TLS インターフェイスの証明書とプライベート キーを構成できます。

手順

  1. root または sudo 権限を持つユーザーとして Unified Access Gateway コンソールにログインします。
  2. デフォルトの構成ファイルを開きます。または、別のファイルの場所を指定することもできます。
    vi /opt/vmware/certutil/uagcertutil.conf
    OR
    vi /opt/vmware/certutil/example1.conf
    注: バックアップ構成ファイルは、 /opt/vmware/certutil/uagcertutil.example.conf にあります。
  3. ファイルを更新して、Unified Access Gateway 証明書ユーティリティで使用する構成を指定します。たとえば、キーのサイズ、CSR の署名に使用する署名アルゴリズム、プライベート キーのファイル名などを指定できます。
  4. 次のコマンドを実行して、プライベート キーと CSR を生成します。
    デフォルトの構成ファイル
    uagcertutil --newcsr
    別の構成ファイル
    uagcertutil --newcsr --config /opt/vmware/certutil/example1.conf
    新しいプライベート キーがデフォルトのパスに生成され、構成ファイルで指定されたファイル パスに CSR が正常に生成されます。
  5. 生成された CSR を外部 CA にコピーし、署名証明書チェーンを取得します。
  6. 署名証明書を Unified Access Gateway にコピーします。新しい CA 署名証明書パスで構成ファイルを更新します。手順 4 で生成した同じプライベート キー ファイル名を参照していることを確認します。
  7. 構成ファイルで(管理者や ESManager のある)ターゲットを更新し、次のコマンドを実行して、生成された証明書を使用して管理者や ESManager の TLS サーバを構成します。
    uagcertutil --bind

結果

管理者インターフェイスやインターネット インターフェイスの新しい TLS 証明書が正常に更新されました。