セキュリティ上の理由、証明書の有効期限、アプライアンスのアップグレードや変更、またはコンプライアンス要件により、VMware Cloud Director アプライアンス管理キーおよび証明書のペアを置き換えることが必要になる場合があります。
手順
- VMware Cloud Director アプライアンスの OS に root として直接ログインするか、SSH で接続します。
- 元の vcd_ova.crt のバックアップ コピーを作成します。
cp /opt/vmware/appliance/etc/ssl/vcd_ova.crt /opt/vmware/appliance/etc/ssl/vcd_ova.crt.original cp /opt/vmware/appliance/etc/ssl/vcd_ova.key /opt/vmware/appliance/etc/ssl/vcd_ova.key.original
- 組み込みの PostgreSQL データベースと VMware Cloud Director アプライアンス管理ユーザー インターフェイス専用の自己署名証明書を生成します。
/opt/vmware/appliance/bin/generate-certificates.sh <root-password> --skip-vcd-certs
このコマンドは、組み込みの PostgreSQL データベースおよびアプライアンス管理ユーザー インターフェイスに新しく生成された証明書が使用されるように設定します。PostgreSQL サーバと Nginx サーバが再起動します。 - 認証局 (CA) 署名付き証明書を使用している場合は、CA 署名付き証明書を取得し、コピーしてサービスを再起動します。
- vcd_ova.csr ファイル内に証明書署名リクエストを作成します。
openssl req -new -key /opt/vmware/appliance/etc/ssl/vcd_ova.key -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:vcd2.example.com,DNS:vcd2,IP:10.100.101.10\n")) -out vcd_ova.csr
- 証明書署名リクエストを認証局に送信します。
Web サーバ タイプを指定する必要がある場合は、Jakarta Tomcat を使用します。CA 署名付き証明書を取得します。
- 認証局 (CA) 署名付き証明書をコピーします。
cp ca-signed-vcd_ova.pem /opt/vmware/appliance/etc/ssl/vcd_ova.crt
-
nginx
およびpostgres
サービスを再起動します。systemctl restart nginx.service systemctl restart vpostgres.service
- vcd_ova.csr ファイル内に証明書署名リクエストを作成します。