NSX를 설치하면 관리자 노드 및 클러스터에 자체 서명된 인증서가 생깁니다. 경우에 따라 API 및 MGMT_CLUSTER(VIP라고도 함) 자체 서명된 인증서를 SAN(주체 대체 이름)이 모든 노드의 FQDN 및 IP와 클러스터의 VIP와 일치하는 공통 CA 서명 인증서로 대체할 수 있습니다. 한 번에 하나의 인증서 교체 작업만 실행할 수 있습니다.
NSX 페더레이션을 사용하는 경우 다음 API를 사용하여 GM MGMT_CLUSTER(VIP라고도 함) 인증서, LM API 인증서 및 LM MGMT_CLUSTER(VIP라고도 함) 인증서를 대체할 수 있습니다.
NSX 페더레이션 4.1부터 GM-LM 통신에 사용되는 자체 서명된 인증서를 교체할 수 있습니다.
GLOBAL_MANAGER 또는 LOCAL_MANAGER 인증서를 교체할 때 사이트 관리자는 이러한 인증서를 다른 모든 페더레이션된 사이트로 전송하므로 통신은 그대로 유지됩니다.
- 클러스터 내의 NSX 노드.
- NSX 페더레이션 내.
- NSX Manager에서 NSX Edge로
- NSX에서 NSX Manager 에이전트로
- NSX Manager REST API 통신(외부).
GLOBAL_MANAGER 및 LOCAL_MANAGER 인증서를 교체할 수도 있습니다. NSX 페더레이션을 위해 자동으로 구성된 자체 서명된 인증서에 대한 자세한 내용은 NSX 및 NSX 페더레이션에 대한 인증서 항목을 참조하십시오.
NSX 4.2부터 각 관리자와 VIP의 API 서비스가 동일한 인증서를 공유합니다. 다음 [일괄 교체] API를 실행하여 공유 인증서를 대량으로 교체할 수도 있습니다.POST https://{{ip}}/api/v1/trust-management/certificates/action/batch-replace { "certificate_replacements": [ { "old_certificate_id": "fe3d2623-df43-4757-8018-b1d8223a1475" "new_certificate_id": "66370296-cacf-45a7-9912-6e2718df87bb" } ] }
필요한 경우 다음 절차에 언급된 [인증서 적용] API를 실행하여 각 API 서비스 및 VIP 서비스를 고유한 인증서로 교체할 수도 있습니다.
NSX 4.2부터 가입 관리자의 API 인증서가 가입 중인 클러스터의 MGMT_CLUSTER(VIP라고도 하는) 인증서로 대체되므로 관리자 클러스터가 구성된 후에는 [일괄 교체] 및 [인증서 적용] API를 모두 수행해야 합니다.
사전 요구 사항
- NSX Manager에서 인증서를 사용할 수 있는지 확인합니다. 대기 글로벌 관리자에서 UI 가져오기 작업이 비활성화됩니다. 대기 글로벌 관리자에 대한 가져오기 REST API 명령에 대한 자세한 내용은 자체 서명된 인증서 또는 CA 서명된 인증서 가져오기 항목을 참조하십시오.
- 서버 인증서에는 기본 제약 조건 확장
basicConstraints = CA:FALSE
가 포함되어야 합니다. - 다음 API 호출을 수행하여 인증서가 유효한지 확인합니다.
GET https://<nsx-mgr>/api/v1/trust-management/certificates/<cert-id>?action=validate
- 필요한 경우 노드 ID 문자열을 사용할 수 있습니다. UI 또는 CLI를 사용하여 이 정보를 찾는 데 도움을 얻으려면 인증서 API 호출에 대한 노드 ID 찾기 항목을 참조하십시오.