회사 정책에서 요구하는 경우 CLI를 사용하여 vSphere에 사용되는 일부 또는 모든 인증서를 타사 또는 엔터프라이즈 CA에서 서명한 인증서로 교체할 수 있습니다. 이렇게 하면 VMCA가 인증서 체인에 포함되지 않습니다. 모든 vCenter 인증서를 VECS에 직접 저장해야 합니다.
사용자 지정 인증서를 사용하기로 결정한 경우에도 인증서 교체를 위해 VMware Certificate Manager 유틸리티를 계속 사용할 수 있습니다. Certificate Manager를 사용하여 모든 인증서를 사용자 지정 인증서로 교체의 내용을 참조하십시오.
인증서를 교체한 후 vSphere Auto Deploy 관련 문제가 발생하면 VMware 기술 자료 문서(https://kb.vmware.com/s/article/2000988)를 참조하십시오.
CLI를 사용하여 인증서 요청 및 사용자 지정 루트 인증서 가져오기
엔터프라이즈 또는 타사 CA의 사용자 지정 인증서를 사용할 수 있습니다. 첫 번째 단계는 CA(인증 기관)의 인증서를 요청하고 CLI를 사용하여 루트 인증서를 VECS(VMware Endpoint Certificate Store)로 가져오는 것입니다.
사전 요구 사항
인증서는 다음 요구 사항을 충족해야 합니다.
- 키 크기: 2048비트(최소)~8192비트(최대)(PEM 인코딩)
- PEM 형식. VMware는 PKCS8 및 PKCS1(RSA 키)을 지원합니다. 키가 VECS에 추가되면 추가된 키가 PKCS8로 변환됩니다.
- x509 버전 3
- 루트 인증서의 경우 CA 확장을 true로 설정해야 하며 인증서 서명이 요구 사항 목록에 있어야 합니다.
- SubjectAltName에는 DNS Name=<machine_FQDN>이 포함되어야 합니다.
- CRT 형식
- 다음과 같은 키 사용이 포함되어 있습니다. 디지털 서명, 키 암호화
- 현재 시간 하루 전 시작 시간
- ESXi 호스트가 vCenter Server 인벤토리에 가지고 있는 호스트 이름(또는 IP 주소)으로 설정된 CN (및 SubjectAltName).
프로시저
다음에 수행할 작업
회사 정책에 따라 필요한 경우 원래 VMCA 루트 인증서를 인증서 저장소에서 제거할 수 있습니다. 그렇게 하는 경우 vCenter Single Sign-On 인증서를 새로 고쳐야 합니다. 명령줄을 사용하여 vCenter Server STS 인증서 교체의 내용을 참조하십시오.
CLI를 사용하여 시스템 SSL 인증서를 사용자 지정 인증서로 교체
사용자 지정 인증서를 받은 후에는 CLI를 사용하여 각 시스템 인증서를 교체할 수 있습니다.
- [email protected]의 암호
- 유효한 시스템 SSL 사용자 지정 인증서(.crt 파일)
- 유효한 시스템 SSL 사용자 지정 키(.key 파일)
- 루트에 대한 유효한 사용자 지정 인증서(.crt 파일)
사전 요구 사항
타사 또는 엔터프라이즈 CA로부터 각 시스템에 대한 인증서를 받은 상태여야 합니다.
- 키 크기: 2048비트(최소)~8192비트(최대)(PEM 인코딩)
- CRT 형식
- x509 버전 3
- SubjectAltName에는 DNS Name=<machine_FQDN>이 포함되어야 합니다.
- 다음과 같은 키 사용이 포함되어 있습니다. 디지털 서명, 키 암호화
각 vCenter Server 호스트에서 단계를 수행합니다.