プライベート キーを使用して証明書をインポートし、有効化が完了した後で、デフォルトの自己署名証明書を置き換えることができます。

プラットフォームまたはサービスの自己署名証明書と CA 署名付き証明書は、この手順でインポートできます。 NSX Manager で生成され、自己署名された CSR は、ロード バランサ サービスなどのサービス証明書として使用できません。ロード バランサ サービスの CA 証明書をインポートする場合は、 CA 証明書のインポートを参照してください。

前提条件

  • 証明書が使用可能であることを確認します。
  • サーバ証明書には、基本的な制約拡張機能 basicConstraints = cA:FALSE が含まれている必要があります。

手順

  1. ブラウザから、NSX Manager (https://<nsx-manager-ip-address>) に管理者権限でログインします。
  2. [システム] > [証明書] の順に選択します。
  3. [インポート] > [証明書をインポート] の順に選択して、証明書の詳細を入力します。
    オプション 説明
    名前 証明書に名前を割り当てます。
    証明書の内容 コンピュータの証明書ファイルを参照し、ファイルを追加します。証明書は暗号化できません。CA 署名証明書の場合、証明書 - 中間 ルートの順序でチェーン全体を含めるようにしてください。
    プライベート キー コンピュータのプライベート キー ファイルを参照し、ファイルを追加します。NSX Manager によって生成された CSR に基づいて証明書がインポートされている場合、これはオプションのフィールドです。NSX Manager アプライアンスではプライベート キーがすでに使用されています。
    パスフレーズ この証明書が暗号化されている場合は、パスフレーズを追加します。このリリースでは、暗号化された証明書がサポートされていないため、このフィールドは使用しません。
    説明 この証明書の内容の説明を入力します。
    サービス証明書 この証明書をロード バランサや VPN などのサービスで使用する場合は、[はい] に設定します。この証明書が NSX Manager ノード用の場合は、[いいえ] に設定します。
  4. [インポート] をクリックします。