VMware Cloud Director の証明書ライブラリでは、サーバや Edge Gateway など、保護が必要なエンティティを作成する場合に使用する証明書をインポートできます。

証明書ライブラリには、1 つの証明書、証明書チェーン、プライベート キー、証明書の有効期限、証明書で保護されているエンティティなどの情報が含まれています。

証明書ライブラリはサイトごとに個別に管理する必要があります。

FIPS モードで VMware Cloud Director を使用する場合は、FIPS と互換性のある自己署名証明書とプライベート キーを使用する必要があります。OpenSSL を使用して、自己署名付きの暗号化されていない証明書とプライベート キーを生成できます。OpenSSL を使用して自己署名証明書とプライベート キーを生成した場合、証明書とプライベート キーに FIPS との互換性はありません。FIPS モードの詳細については、サーバ グループのセルでの FIPS モードの有効化またはVMware Cloud Director アプライアンスでの FIPS モードの有効化または無効化を参照してください。

前提条件

  • 自分のロールに [証明書ライブラリ:管理]権限が含まれていることを確認します。
  • 使用するプライベート キーが PKCS#8 形式であることを確認します。VMware Cloud Director は、デジタル署名アルゴリズム (DSA) で生成されたプライベート キーをサポートしていません。

手順

  1. プライマリの左側ナビゲーション パネルで [管理] を選択します。
  2. 左側のパネルの [証明書の管理][証明書ライブラリ] を選択し、[インポート] をクリックします。
  3. 証明書ライブラリ内のこの証明書の名前と、必要に応じて説明を入力して、[次へ] をクリックします。
  4. インポートする証明書チェーンを含む PEM ファイルをアップロードして、[次へ] をクリックします。
  5. (オプション) プライベート キー ファイルをアップロードします。
    プライベート キー ファイルはパスフレーズで保護されない可能性があります。
  6. [インポート] をクリックします。

結果

インポートされた証明書は、保護が必要なエンティティを作成するときに使用可能な証明書のリストに表示されます。

次のタスク

  • 証明書をダウンロードします。
  • 証明書の名前と説明を編集します。
  • 証明書を削除します。削除できるのは、エンティティを保護していない証明書のみです。
  • 証明書の PEM データをクリップボードにコピーします。