カスタム証明書を取得したら、各マシン証明書を置き換えることができます。

証明書の置き換えを開始する前に、次の情報を確認しておく必要があります。
  • [email protected] のパスワード
  • 有効なマシン SSL カスタム証明書(.crt ファイル)
  • 有効なマシン SSL カスタム キー(.key ファイル)
  • ルートの有効なカスタム証明書(.crt ファイル)

前提条件

サードパーティまたはエンタープライズ CA から各マシンの証明書を取得している必要があります。

  • キー サイズ:2,048 ビット(最小)から 16,384 ビット(最大)(PEM エンコード)
  • CRT 形式
  • x509 バージョン 3
  • SubjectAltName には DNS Name=<machine_FQDN> が含まれている必要があります。
  • キー使用法として、デジタル署名、キー暗号化が含まれている必要があります

手順

  1. すべてのサービスを停止し、証明書の作成、伝達、およびストレージを処理するサービスを開始します。
    service-control --stop --all
    service-control --start vmafdd
    service-control --start vmdird
    service-control --start vmcad
    
  2. 各ノードにログインし、取得した新しいマシン証明書を CA から VECS に追加します。
    SSL を介して通信する場合、すべてのマシンのローカル証明書ストアに、新しい証明書が必要となります。
    vecs-cli entry delete --store MACHINE_SSL_CERT --alias __MACHINE_CERT
    vecs-cli entry create --store MACHINE_SSL_CERT --alias __MACHINE_CERT --cert <cert-file-path>
    --key <key-file-path>
  3. Lookup Service 登録エンドポイントを更新します。
    /usr/lib/vmware-lookupsvc/tools/ls_update_certs.py --url https://<vCenterServer_FQDN>/lookupservice/sdk --certfile <cert-file-path> --user '[email protected]' --password '<password>' --fingerprint <SHA1_hash_of_the_old_certificate_to_replace>
  4. すべてのサービスを再開します。
    service-control --start --all