View 接続サーバがインストールされている Windows Server ホストが署名された SSL サーバ証明書のルート証明書を信頼していない場合、ルート証明書を Windows ローカル コンピュータの証明書ストアにインポートする必要があります。さらに、View 接続サーバ ホストがセキュリティ サーバ、View Composer、vCenter Server ホスト用に構成された SSL サーバ証明書のルート証明書を信頼していない場合にも、これらのルート証明書をインポートする必要があります。

View 接続サーバ、セキュリティ サーバ、View Composer、および vCenter Server の証明書が、View 接続サーバ ホストから信頼されている既知のルート CA によって署名されていて、証明書チェーン内に中間証明書がない場合、このタスクをスキップできます。一般的に使用されている証明機関は、ホストから信頼される可能性が高くなります。

信頼されていないルート証明書は、ポッド内の複製された View 接続サーバ インスタンスすべてにインポートする必要があります。

注: : ルート証明書を View Composer、vCenter Server、またはセキュリティ サーバ ホストにインポートする必要はありません。

サーバ証明書が中間 CA によって署名されている場合、証明書チェーンのそれぞれの中間証明書もインポートする必要があります。クライアント構成を単純にするために、中間チェーン全体を View 接続サーバ ホストだけでなくセキュリティ サーバ、View Composer、vCenter Server ホストにもインポートします。中間証明書が View 接続サーバまたはセキュリティ サーバ ホストから欠落している場合、クライアントおよび View Administrator を起動するコンピュータ用にこれらを構成する必要があります。中間証明書が View Composer または vCenter Server ホストから欠落している場合、各 View 接続サーバ インスタンス用にこれらを構成する必要があります。

証明書チェーン全体が Windows ローカル コンピュータの証明書ストアにインポートされていることをすでに確認していれば、このタスクはスキップできます。

注: : SAML 認証子が View 接続サーバ インスタンスによって使用されるように構成されている場合、同じガイドラインが SAML 2.0 認証子についても適用されます。View 接続サーバ ホストが SAML 認証子用に構成されたルート証明書を信頼していない場合、または SAML サーバ証明書が中間 CA によって署名されている場合、証明書チェーンが Windows ローカル コンピュータの証明書ストアにインポートされていることを確認する必要があります。

手順

  1. Windows Server ホストの MMC コンソールで、[証明書(ローカル コンピュータ)] ノードを展開して [信頼されたルート証明機関] > [証明書] フォルダに移動します。
    • ルート証明書がこのフォルダにあり、証明書チェーン内に中間証明書がない場合は、手順 7 までスキップします。
    • ルート証明書がこのフォルダになければ、手順 2 に進みます。
  2. [信頼されたルート証明機関] > [証明書] フォルダを右クリックし、[すべてのタスク] > [インポート] をクリックします。
  3. [証明書のインポート] ウィザードで、[次へ]をクリックしてルート CA 証明書が保存されている場所を参照します。
  4. ルート CA 証明書ファイルを選択し、[開く] をクリックします。
  5. [次へ] をクリックし、[次へ] をクリックし、そして [終了] をクリックします。
  6. サーバ証明書が中間 CA によって署名されていた場合、証明書チェーンのすべての中間証明書を Windows ローカル コンピュータ証明書ストアにインポートします。
    1. [証明書(ローカル コンピュータ)] > [中間証明機関] > [証明書] フォルダに移動します。
    2. インポートする必要がある各中間証明書で手順 3 から 6 を繰り返します。
  7. 変更を反映するため、View 接続サーバ サービス、セキュリティ サーバ サービス、View Composer サービス、または vCenter Server サービスを再起動してください。