[グローバル構成] 画面を使用して、IPsec VPN の認証を Edge Gateway レベルで設定します。この画面では、グローバルの事前共有キーを設定し、証明書認証を有効にすることができます。
グローバルの事前共有キーは、ピア エンドポイントが any に設定されたサイトで使用されます。
前提条件
- 証明書認証を有効にする場合は、1 つ以上のサービス証明書と、それに対応する CA 署名付き証明書を保持していることを [証明書] 画面で確認します。IPsec VPN には、自己署名証明書は使用できません。VMware Cloud Director Service Provider Admin Portal を使用した Edge Gateway へのサービス証明書の追加を参照してください。
- VMware Cloud Director Service Provider Admin Portal での NSX Data Center for vSphere Edge Gateway の [IPsec VPN] 画面への移動。
手順
- Edge Gateway サービスを開きます。
- 上部ナビゲーション バーで [リソース] を選択し、[クラウド リソース] タブをクリックします。
- 左側のパネルで [Edge Gateway] をクリックします。
- ターゲット Edge Gateway の名前の横にあるラジオ ボタンをクリックして、[サービス] をクリックします。
- [IPsec VPN] タブで、[グローバル構成] をクリックします。
- (オプション) 次のようにして、グローバル事前共有キーを設定します。
- [共有キーを変更] オプションを有効にします。
- 事前共有キーを有効にします。
グローバルの事前共有キー (PSK) は、ピア エンドポイントが「 any」に設定されたすべてのサイトによって共有されます。グローバルの PSK がすでに設定されている場合、PSK を空の値に変更して保存しても既存の設定には影響しません。
- (オプション) 必要に応じて [共有キーの表示] を有効にして、事前共有キーを表示します。
- [変更を保存] をクリックします。
- 証明書認証を構成します。
- [証明書認証の有効化] を有効にします。
- 適切なサービス証明書、CA 証明書、CRL を選択します。
- [変更を保存] をクリックします。
次のタスク
必要に応じて、Edge Gateway の IPsec VPN サービスのログを有効にできます。VMware Cloud Director Service Provider Admin Portal での NSX Data Center for vSphere Edge Gateway の統計情報とログ を参照してください。