一部のキー サーバ (KMS) ベンダーは、キー サーバによって提供されるクライアント証明書とプライベート キーを使用して信頼できるキー プロバイダを構成する必要があります。信頼されたキー プロバイダを構成した後、キー サーバは信頼されたキー プロバイダからのトラフィックを受け入れます。

前提条件

手順

  1. 信頼機関クラスタの vCenter Server に接続していることを確認します。たとえば、接続先のサーバをすべて表示するには $global:defaultviservers と入力します。
  2. (オプション) 必要に応じて次のコマンドを実行して、信頼機関クラスタの vCenter Server に接続していることを確認できます。
    Disconnect-VIServer -server * -Confirm:$false
    Connect-VIServer -server TrustAuthorityCluster_VC_ip_address -User trust_admin_user -Password 'password'
  3. Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA 情報を変数に割り当てます。
    例:
    $kp = Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA

    これらのタスクを順番どおりに実行している場合、Get-TrustAuthorityCluster 情報を変数($vTA = Get-TrustAuthorityCluster 'vTA Cluster' など)に割り当て済みです。

    $kp 変数は、指定された信頼機関クラスタ内の信頼済みキー プロバイダ(この場合は $vTA)を取得します。
    注: 信頼済みキー プロバイダが複数ある場合は、次のようなコマンドを使用して、必要なものを選択します。
    Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA
    <The trusted key providers listing is displayed.>
    $kp = Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA | Select-Object -Last 1

    Select-Object -Last 1 を使用すると、リスト内の最後の信頼済みキー プロバイダが選択されます。

  4. Set-TrustAuthorityKeyProviderClientCertificate コマンドを使用して、証明書とプライベート キーをアップロードします。
    例:
    Set-TrustAuthorityKeyProviderClientCertificate -KeyProvider $kp -CertificateFilePath <path/to/certfile.pem> -PrivateKeyFilePath <path/to/privatekey.pem>

結果

信頼済みキー プロバイダがキー サーバとの信頼関係を確立しました。