일부 키 서버(KMS) 벤더의 경우, 키 서버가 제공한 클라이언트 인증서 및 개인 키를 사용하여 신뢰할 수 있는 키 제공자를 구성해야 합니다. 신뢰할 수 있는 키 제공자를 구성하면 키 서버가 신뢰할 수 있는 키 제공자의 트래픽을 수락합니다.
사전 요구 사항
- 신뢰 기관 관리자 사용.
- 신뢰 기관 상태 사용.
- 신뢰할 수 있는 ESXi 호스트 및 vCenter Server에 대한 정보 수집.
- 신뢰 기관 클러스터로 신뢰할 수 있는 호스트 정보 가져오기.
- 신뢰 기관 클러스터에서 키 제공자 생성.
- 키 서버 벤더에 PEM 형식의 인증서와 개인 키를 요청합니다. 인증서가 PEM이 아닌 형식으로 반환되면 PEM으로 변환합니다. 개인 키가 암호로 보호되는 경우 암호가 제거된 PEM 파일을 생성합니다. 두 작업 모두에 openssl 명령을 사용할 수 있습니다. 예:
- 인증서를 CRT에서 PEM 형식으로 변환하려면 다음을 수행합니다.
openssl x509 -in clientcert.crt -out clientcert.pem -outform PEM
- 인증서를 DER에서 PEM 형식으로 변환하려면 다음을 수행합니다.
openssl x509 -inform DER -in clientcert.der -out clientcert.pem
- 개인 키에서 암호를 제거하려면:
openssl rsa -in key.pem -out keynopassword.pem Enter pass phrase for key.pem: writing RSA key
- 인증서를 CRT에서 PEM 형식으로 변환하려면 다음을 수행합니다.
프로시저
결과
신뢰할 수 있는 키 제공자가 키 서버와 신뢰를 설정했습니다.