デフォルトでは、VMware Cloud Gateway はインストール時に生成される自己署名証明書を使用します。証明書が期限切れになったとき、または別の証明書プロバイダの証明書を使用するときは、証明書を置き換えることができます。

注: CA 署名証明書のみを使用する必要があります。

手順

  1. SSH を使用して VMware Cloud Gateway に接続します。
  2. CA 署名証明書の場合は、次の手順を実行して証明書を生成します。
    1. コマンド ラインで次のコマンドを入力して、証明書署名リクエスト (CSR) を生成します。
      openssl req -new -newkey rsa:4096 -nodes -out server.csr -keyout server.key
    2. CA の要求プロセスに従って CA に CSR を提供します。
    3. 認証局 (CA) から証明書を受け取った場合は、VMware Cloud Gateway からアクセスできる場所に証明書を保存してください。
    4. 既知の CA でない場合は、ルート CA の以下のパラメータが次のように設定されていることを確認します。
       X509v3 extensions:
                  X509v3 Basic Constraints: critical
                      CA:TRUE
                  X509v3 Key Usage: critical
                      Digital Signature, Key Encipherment, Certificate Sign, CRL Sign
      注: エンドポイント/マシン SSL 証明書でキー暗号化を設定します。
    5. CA から次のファイルを取得します。
      • server.keyVMware Cloud Gateway プライベート キー。
      • server.crt:CA が署名した VMware Cloud Gateway リーフ証明書とすべての中間 CA 証明書(ある場合)。
      • rootCA.pem:証明書チェーン内のルート CA 証明書。
  3. 次のコマンドを入力して、server.pem ファイル(server.crt、すべての中間 CA(ある場合)、プライベート キー (server.key) を含む完全な証明書チェーン)を生成します。
    cat server.crt server.key > server.pem
    server.pem には、次の順序で詳細を含める必要があります。
    ---BEGIN CERTIFICATE---
    <CERT>
    ---END CERTIFICATE---
    ---BEGIN PRIVATE KEY---
    <KEY>
    ---END PRIVATE KEY---
  4. 次のコマンドを入力して、既存の server.pemrootCA.pem/etc/applmgmt/appliance ディレクトリにバックアップします。
    cp -p /etc/applmgmt/appliance/server.pem /etc/applmgmt/appliance/server.pem.bak
    cp -p /etc/applmgmt/appliance/rootCA.pem /etc/applmgmt/appliance/rootCA.pem.bak
  5. 次のコマンドを入力して、server.pemrootCA.pem を新しいファイルで置き換えます。
    cp -p server.pem rootCA.pem /etc/applmgmt/appliance/
  6. 次のサービスを記載順に再起動します。
    systemctl restart gps_envoy.service
    systemctl restart aap_envoy.service
    systemctl restart rsyslog.service
  7. aca_watchdog service を再起動して、実行中のすべての VAP エージェントを再起動します。
    systemctl restart aca_watchdog.service