企業のセキュリティ ポリシーによっては、各ホストでデフォルトの ESXi SSL 証明書をサードパーティ CA 署名付き証明書と置き換えるように要求される場合があります。
vSphere コンポーネントは、デフォルトで、インストール時に作成される VMCA 署名付き証明書とキーを使用します。誤って VMCA 署名付き証明書を削除してしまった場合、その vCenter Server システムからホストを削除し、再度追加します。ホストを追加すると、vCenter Server は、VMCA の新しい証明書を要求し、その証明書を使用してホストをプロビジョニングします。
企業のポリシー上必要な場合は、VMCA 署名付き証明書を、商業認証局または組織認証局のいずれかの信頼されている認証局 (CA) からの証明書で置き換えます。
デフォルトの証明書は、vSphere 5.5 証明書と同じ場所にあります。デフォルトの証明書は、さまざまな方法で信頼されている証明書と置き換えることができます。
証明書を置き換えたら、vCenter Server および ESXi ホストの信頼関係を確保するために、ホストを管理する vCenter Server システムの VECS の TRUSTED_ROOTS ストアを更新する必要があります。
ESXi ホストの CA 署名付き証明書の使用に関する詳細な手順については、ESXi 証明書モード切り替えワークフローを参照してください。
ESXi 証明書署名要求の要件
エンタープライズまたはサードパーティ CA 署名付き証明書を使用するか、従属 CA 署名付き証明書を使用する場合は、証明書署名リクエスト (CSR) を認証局 (CA) に送信する必要があります。
- キー サイズ:2,048 ビット(最小)から 16,384 ビット(最大)(PEM エンコード)
- PEM 形式。VMware では、PKCS8 および PKCS1(RSA キー)がサポートされます。VECS に追加されたキーは、PKCS8 に変換されます。
- x509 バージョン 3
- ルート証明書の場合、認証局の拡張を true に設定する必要があり、証明書の署名を要件の一覧に含める必要があります。
- SubjectAltName には DNS Name=<machine_FQDN> が含まれている必要があります。
- CRT 形式
- キー使用法として、デジタル署名、キー暗号化が含まれている必要があります
- 1 日前の開始時刻。
- vCenter Server インベントリにある、ESXi ホストのホスト名(または IP アドレス)に設定された CN (および SubjectAltName)
- ワイルドカードによる証明書。
- アルゴリズム md2WithRSAEncryption、md5WithRSAEncryption、RSASSA-PSS、dsaWithSHA1、ecdsa_with_SHA1、sha1WithRSAEncryption はサポートされていません。
CSR の生成の詳細については、https://kb.vmware.com/s/article/2113926にある VMware ナレッジベースの記事を参照してください。
ESXi Shell からのデフォルトの証明書とキーの置き換え
ESXi Shell からのデフォルトの VMCA 署名付き ESXi 証明書は、置き換えることができます。
前提条件
- サードパーティ CA 署名付き証明書を使用する場合は、証明書要求を生成し、それを認証局に送信して、各 ESXi ホストに証明書を保存します。
- 必要に応じて、ESXi Shell を有効にするか、vSphere Client からの SSH トラフィックを有効にします。
- ファイルのすべての転送および通信は、安全な HTTPS セッションを介して行われます。セッションの認証に使用するユーザーには、ホストに対する 権限が必要です。
手順
次のタスク
vCenter Server TRUSTED_ROOTS ストアを更新します。vCenter Server TRUSTED_ROOTS ストア(カスタム証明書)の更新を参照してください。
HTTPS PUT を使用したデフォルトの証明書の置き換え
サードパーティ製のアプリケーションを使用して、証明書とキーをアップロードできます。HTTPS の PUT 操作をサポートするアプリケーションは、ESXi に含まれている HTTPS インターフェイスと連動します。
前提条件
- サードパーティ CA 署名付き証明書を使用する場合は、証明書要求を生成し、それを認証局に送信して、各 ESXi ホストに証明書を保存します。
- 必要に応じて、ESXi Shell を有効にするか、vSphere Client からの SSH トラフィックを有効にします。
- ファイルのすべての転送および通信は、安全な HTTPS セッションを介して行われます。セッションの認証に使用するユーザーには、ホストに対する 権限が必要です。
手順
次のタスク
vCenter ServerTRUSTED_ROOTS ストアを更新します。vCenter Server TRUSTED_ROOTS ストア(カスタム証明書)の更新を参照してください。
vCenter Server TRUSTED_ROOTS ストア(カスタム証明書)の更新
カスタム証明書を使用するように ESXi ホストを設定した場合は、ホストを管理する vCenter Server システムの TRUSTED_ROOTS ストアを更新する必要があります。
前提条件
各ホストの証明書をカスタム証明書で置き換えます。
手順
次のタスク
証明書モードをカスタムに設定します。証明書モードがデフォルトの VMCA の場合、証明書の更新を実行すると、カスタム証明書は VMCA 署名付き証明書に置き換えられます。ESXi 証明書モードの変更を参照してください。