NSX のインストール後、マネージャ ノードとクラスタに自己署名証明書が作成されます。

NSX フェデレーションを使用している場合は、ローカル マネージャとグローバル マネージャ間の信頼関係を確立するため、追加の証明書が設定されます。TLS 検査 を使用している場合は、認証局 (CA) セキュリティ証明書が必要です。TLS 検査 と証明書の詳細については、TLS 検査を参照してください。

システムにインストールされているすべての証明書の詳細を表示するには、[システム] > [証明書] の順に移動します。

証明書に対して次のアクションを実行することができます。

  • 基本的なパラメータ(名前やパスなど)または事前定義されたフィルタ(期限切れの証明書や使用済みの証明書など)に基づいて証明書をフィルタリングする
  • 証明書をインポートする
  • 証明書署名リクエスト (CSR) を作成する
  • 自己署名付き証明書を生成する
  • 自己署名付き証明書を置き換える
  • サービスに証明書を適用する
  • 未使用の証明書を削除する
  • 証明書失効リスト (CRL) をインポートする

システムのセキュリティを向上させるため、自己署名付き証明書を CA 署名証明書に置き換えることをおすすめします。

NSX 4.2 以降では、証明書の合計、期限切れの証明書の数、システム内で使用済みの証明書と未使用証明書の合計数を簡単に確認できるダッシュボードも [証明書] ページに表示されます。また、次の証明書が統合されています。

  • APH、APH_TN、CCP 証明書が 1 つに統合されました。
  • API サービスと MGMT_CLUSTER(別名 VIP)証明書が 1 つに統合されました。

統合証明書を置き換えるには、特定の考慮事項に従う必要があります。これらの考慮事項の詳細については、「NSX Manager による証明書の置き換え」を参照してください。