vCloud Usage Meter를 배포하면 자체 서명된 SSL 인증서가 장치에서 생성됩니다. 처음으로 HTTPS를 통해 vCloud Usage Meter 웹 인터페이스에 액세스하면 자체 서명된 인증서를 수동으로 신뢰하라는 메시지가 표시됩니다.

자체 서명된 vCloud Usage Meter 인증서를 외부 또는 내부 CA(인증 기관) 서명된 인증서로 교체하여 vCloud Usage Meter에 대한 연결을 보호할 수 있습니다.

실행 중인 모든 vCloud Usage Meter 애플리케이션은 동일한 키 저장소 및 CA 인증서 저장소를 사용합니다. NGINX 인증서는 OS 시작 시 업데이트됩니다. 특별한 언급이 있는 경우가 아니면 vCloud Usage Meter 콘솔에서 usagemeter로 명령을 실행할 수 있습니다.

vCloud Usage Meter 콘솔과의 원격 상호 작용을 허용하려는 경우 SSH를 활성화하거나 vSphere 웹 콘솔에서 명령을 호출할 수 있습니다.

vCloud Usage Meter 장치는 Java 키 저장소(/opt/vmware/cloudusagemetering/platform/security/keystore)에 인증서를 저장합니다.

CA 인증서 키 저장소는 /opt/vmware/cloudusagemetering/platform/security/cacerts에 있습니다.

사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 내부 CA(인증 기관) 서명된 인증서 가져오기

vCloud Usage Meter 인증서를 내부 CA(인증 기관)에서 서명한 인증서로 바꾸려면 먼저 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치로 CA를 가져와야 합니다.

사전 요구 사항

  • vCloud Usage Meter 콘솔에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 사용하도록 설정되었는지 확인합니다.

프로시저

  1. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  2. 환경 변수를 내보냅니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  3. 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치와 내부 인증 기관에서 서명한 인증서 간에 신뢰를 설정합니다.
    다음 명령의 alias 속성 아래에 키 저장소 내에서 인증서를 식별하는 이름을 입력합니다.
    참고: vCloud Usage Meter 장치에 대해 FIPS 모드가 비활성화된 경우 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 내부 CA(인증 기관) 서명된 인증서 가져오기의 내용을 참조하십시오.
    keytool -import -trustcacerts -file filepath-to-the-certificate -alias custom-internal-certificate-authority -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storetype BCFKS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /opt/vmware/cloudusagemetering/platform/lib/bc-fips-1.0.2.1.jar -storepass "${TRUST_STORE_PASSWORD}"
  4. 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot

비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 내부 CA(인증 기관) 서명된 인증서 가져오기

비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치의 인증서를 내부 CA(인증 기관)에서 서명한 인증서로 바꾸려면 먼저 장치로 CA를 가져와야 합니다.

사전 요구 사항

  • vCloud Usage Meter 콘솔에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 비활성화되었는지 확인합니다.

프로시저

  1. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  2. 환경 변수를 내보냅니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  3. 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치와 내부 인증 기관에서 서명한 인증서 간에 신뢰를 설정합니다.
    다음 명령의 alias 속성 아래에 키 저장소 내에서 인증서를 식별하는 이름을 입력합니다.
    keytool -import -trustcacerts -file filepath-to-the-certificate -alias custom-internal-certificate-authority -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storepass "${TRUST_STORE_PASSWORD}"
  4. 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot

사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 CA(인증 기관) 서명된 인증서 설치

vCloud Usage Meter 웹 인터페이스에 대한 보안 네트워크 연결을 설정하려는 경우 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 CA 서명된 SSL 인증서를 설치할 수 있습니다.

CA 서명된 인증서 및 개인 키를 얻으려면 인증서 서명 요청을 생성해야 합니다. CA(인증 기관)는 이 요청을 사용하여 공식 인증서를 생성합니다.

사전 요구 사항

  • vCloud Usage Meter 콘솔에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 인증 기관에서 개인 키와 서명된 인증서를 모두 가져옵니다. 두 파일 모두 PEM 형식이어야 합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 사용하도록 설정되었는지 확인합니다.

프로시저

  1. 인증서가 내부 CA(인증 기관)에 의해 서명된 경우 먼저 vCloud Usage Meter 장치에서 CA(인증 기관)를 가져와야 합니다. 자세한 내용은 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 내부 CA(인증 기관) 서명된 인증서 가져오기 항목을 참조하십시오.
  2. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  3. 환경 변수를 내보냅니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  4. 기존 vCloud Usage Meter 장치 인증서를 백업합니다.
    1. 기존 키 저장소를 백업합니다.
      mv /opt/vmware/cloudusagemetering/platform/security/keystore /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    2. 기존 키 저장소 항목을 지정된 별칭에서 destalias 매개 변수 아래에 있는 새 별칭으로 이동합니다.
      참고: vCloud Usage Meter에 대해 FIPS 모드가 비활성화된 경우 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 CA(인증 기관) 서명된 인증서 설치의 내용을 참조하십시오.
      keytool -changealias -alias "usage-meter-platform" -destalias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storetype BCFKS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /opt/vmware/cloudusagemetering/platform/lib/bc-fips-1.0.2.1.jar -storepass "${TRUST_STORE_PASSWORD}"
  5. CA 서명된 인증서 및 개인 키를 vCloud Usage Meter 장치로 가져옵니다.
    1. 임시 디렉토리를 생성하고 NGINX_FOLDER 환경 변수에 디렉토리 경로를 설정합니다.
      export NGINX_FOLDER=$(mktemp -d)
    2. 임시 디렉토리 내에 두 개의 임시 하위 디렉토리를 생성합니다.
      mkdir ${NGINX_FOLDER}/private
      mkdir ${NGINX_FOLDER}/certs
    3. CA 서명된 인증서를 ${NGINX_FOLDER}/certs/ 폴더에 업로드하고 파일 이름을 nginx-selfsigned.crt로 바꿉니다.
    4. CA 서명된 개인 키를 ${NGINX_FOLDER}/private/ 폴더에 업로드하고 파일 이름을 nginx-selfsigned.key로 바꿉니다.
  6. CA 서명된 인증서에 대한 새 키 저장소를 생성합니다.
    참고: /opt/vmware/cloudusagemetering 디렉토리에 있는지 확인합니다.
    ./platform/bin/create-keystore.sh
  7. (선택 사항) 모든 임시 및 백업 폴더를 제거하고 이전 vCloud Usage Meter 인증서를 삭제합니다.
    rm -rf $NGINX_FOLDER
    rm /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    keytool -delete -alias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storetype BCFKS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /opt/vmware/cloudusagemetering/platform/lib/bc-fips-1.0.2.1.jar -storepass "${TRUST_STORE_PASSWORD}"
  8. 키 저장소에 대한 사용 권한을 구성합니다.
    chmod 0640 /opt/vmware/cloudusagemetering/platform/security/keystore
  9. vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot
    vCloud Usage Meter 장치에 CA 서명된 SSL 인증서가 설치되면 다음에 vCloud Usage Meter 웹 인터페이스에 로그인할 때 보안 경고가 표시되지 않습니다.

비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 CA(인증 기관) 서명된 인증서 설치

vCloud Usage Meter 웹 인터페이스에 대한 보안 네트워크 연결을 설정하려는 경우 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 CA 서명된 SSL 인증서를 설치할 수 있습니다.

CA 서명된 인증서 및 개인 키를 얻으려면 인증서 서명 요청을 생성해야 합니다. CA(인증 기관)는 이 요청을 사용하여 공식 인증서를 생성합니다.

사전 요구 사항

  • vCloud Usage Meter 콘솔에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 인증 기관에서 개인 키와 서명된 인증서를 모두 가져옵니다. 두 파일 모두 PEM 형식이어야 합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 비활성화되었는지 확인합니다.

프로시저

  1. 인증서가 내부 CA(인증 기관)에 의해 서명된 경우 먼저 비활성화된 FIPS를 사용하는 vCloud Usage Meter 장치에서 CA(인증 기관)를 가져와야 합니다. 자세한 내용은 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 내부 CA(인증 기관) 서명된 인증서 가져오기 항목을 참조하십시오.
  2. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  3. 환경 변수를 내보냅니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  4. 기존 vCloud Usage Meter 장치 인증서를 백업합니다.
    1. 기존 키 저장소를 백업합니다.
      mv /opt/vmware/cloudusagemetering/platform/security/keystore /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    2. 기존 키 저장소 항목을 지정된 별칭에서 destalias 매개 변수 아래에 있는 새 별칭으로 이동합니다.
      keytool -changealias -alias "usage-meter-platform" -destalias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storepass "${TRUST_STORE_PASSWORD}"
  5. 비활성화된 FIPS 모드에서 CA 서명된 인증서와 개인 키를 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치로 가져옵니다.
    1. 임시 디렉토리를 생성하고 NGINX_FOLDER 환경 변수에 디렉토리 경로를 설정합니다.
      export NGINX_FOLDER=$(mktemp -d)
    2. 임시 디렉토리 내에 두 개의 임시 하위 디렉토리를 생성합니다.
      mkdir ${NGINX_FOLDER}/private
      mkdir ${NGINX_FOLDER}/certs
    3. CA 서명된 인증서를 ${NGINX_FOLDER}/certs/ 폴더에 업로드하고 파일 이름을 nginx-selfsigned.crt로 바꿉니다.
    4. CA 서명된 개인 키를 ${NGINX_FOLDER}/private/ 폴더에 업로드하고 파일 이름을 nginx-selfsigned.key로 바꿉니다.
  6. CA 서명된 인증서에 대한 새 키 저장소를 생성합니다.
    참고: /opt/vmware/cloudusagemetering 디렉토리에 있는지 확인합니다.
    ./platform/bin/create-keystore.sh
  7. (선택 사항) 모든 임시 및 백업 폴더를 제거하고 이전 vCloud Usage Meter 인증서를 삭제합니다.
    rm -rf $NGINX_FOLDER
    rm /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    keytool -delete -alias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storepass "${TRUST_STORE_PASSWORD}"
  8. 키 저장소에 대한 사용 권한을 구성합니다.
    chmod 0640 /opt/vmware/cloudusagemetering/platform/security/keystore
  9. 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot
    비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 CA 서명된 SSL 인증서가 설치되면 다음에 vCloud Usage Meter 웹 인터페이스에 로그인할 때 보안 경고가 표시되지 않습니다.

사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 자체 서명된 기본 장치 SSL 인증서를 자체 서명된 새 인증서로 교체

자체 서명된 새 인증서를 생성하고 설치하여 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 자체 서명된 기본 인증서를 교체할 수 있습니다.

사전 요구 사항

  • vCloud Usage Meter 콘솔에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 사용하도록 설정되었는지 확인합니다.

프로시저

  1. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  2. 환경 변수를 내보냅니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  3. 기존 vCloud Usage Meter 장치 인증서를 백업합니다.
    1. 기존 키 저장소를 백업합니다.
      mv /opt/vmware/cloudusagemetering/platform/security/keystore /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    2. 기존 키 저장소 항목을 지정된 별칭에서 destalias 매개 변수 아래에 있는 새 별칭으로 이동합니다.
      keytool -changealias -alias "usage-meter-platform" -destalias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storetype BCFKS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /opt/vmware/cloudusagemetering/platform/lib/bc-fips-1.0.2.1.jar -storepass "${TRUST_STORE_PASSWORD}"
  4. 임시 디렉토리를 생성하고 NGINX_FOLDER 환경 변수에 디렉토리 경로를 설정합니다.
    export NGINX_FOLDER=$(mktemp -d)
  5. 자체 서명된 새 인증서에 대한 키 저장소를 생성합니다.
    참고: /opt/vmware/cloudusagemetering 디렉토리에 있는지 확인합니다.
    ./platform/bin/create-keystore.sh
  6. (선택 사항) 모든 임시 및 백업 폴더를 제거하고 이전 vCloud Usage Meter 인증서를 삭제합니다.
    rm -rf $NGINX_FOLDER
    rm /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    keytool -delete -alias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storetype BCFKS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /opt/vmware/cloudusagemetering/platform/lib/bc-fips-1.0.2.1.jar -storepass "${TRUST_STORE_PASSWORD}"
  7. 키 저장소에 대한 사용 권한을 구성합니다.
    chmod 0640 /opt/vmware/cloudusagemetering/platform/security/keystore
  8. 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot

비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 자체 서명된 기본 장치 SSL 인증서를 자체 서명된 새 인증서로 교체

자체 서명된 새 인증서를 생성하고 설치하여 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치에 대해 자체 서명된 기본 인증서를 교체할 수 있습니다.

사전 요구 사항

  • vCloud Usage Meter 콘솔에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 비활성화되었는지 확인합니다.

프로시저

  1. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  2. 환경 변수를 내보냅니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  3. 기존 vCloud Usage Meter 장치 인증서를 백업합니다.
    1. 기존 키 저장소를 백업합니다.
      mv /opt/vmware/cloudusagemetering/platform/security/keystore /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    2. 기존 키 저장소 항목을 지정된 별칭에서 destalias 매개 변수 아래에 있는 새 별칭으로 이동합니다.
      keytool -changealias -alias "usage-meter-platform" -destalias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storepass "${TRUST_STORE_PASSWORD}"
  4. 임시 디렉토리를 생성하고 NGINX_FOLDER 환경 변수에 디렉토리 경로를 설정합니다.
    export NGINX_FOLDER=$(mktemp -d)
  5. 자체 서명된 새 인증서에 대한 키 저장소를 생성합니다.
    참고: /opt/vmware/cloudusagemetering 디렉토리에 있는지 확인합니다.
    ./platform/bin/create-keystore.sh
  6. (선택 사항) 모든 임시 및 백업 폴더를 제거하고 이전 vCloud Usage Meter 인증서를 삭제합니다.
    rm -rf $NGINX_FOLDER
    rm /opt/vmware/cloudusagemetering/platform/security/keystore.backup
    keytool -delete -alias "usage-meter-platform-backup" -keystore /opt/vmware/cloudusagemetering/platform/security/cacerts -storepass "${TRUST_STORE_PASSWORD}"
  7. 키 저장소에 대한 사용 권한을 구성합니다.
    chmod 0640 /opt/vmware/cloudusagemetering/platform/security/keystore
  8. 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot

FIPS 모드가 사용되도록 설정된 경우 vCloud Usage Meter 장치 키 저장소로 인증서 가져오기

측정을 위해 추가하려는 인스턴스가 로드 밸런서, 프록시 또는 방화벽과 같은 네트워크 및 보안 구성 엔티티를 사용하는 경우 또는 HTTPS를 통해 프록시를 사용하거나 SSL/TLS를 통해 SMTP를 사용하는 경우 해당 인증서를 vCloud Usage Meter 장치 키 저장소로 가져와야 합니다.

네트워크 및 보안 구성 엔티티의 인증서를 vCloud Usage Meter 장치 키 저장소로 가져오려면 신뢰 저장소의 암호를 확보해야 합니다. 이 암호는 /opt/vmware/cloudusagemetering/conf/env.properties에 있습니다.

사전 요구 사항

  • vCloud Usage Meter 장치에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 사용하도록 설정되었는지 확인합니다.

프로시저

  1. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  2. 환경 변수에서 신뢰 저장소 암호를 추출하려면 다음 명령을 실행합니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  3. 인증서를 vCloud Usage Meter 장치 키 저장소로 가져오려면 다음 명령을 실행합니다.
    keytool -import -trustcacerts -alias certificate-alias -file certificate-file -keystore  /opt/vmware/cloudusagemetering/resources/cacerts -storetype bcfks -storepass "${TRUST_STORE_PASSWORD}" -providername BCFIPS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /opt/vmware/cloudusagemetering/jars/bc-fips-*.jar
  4. 사용하도록 설정된 FIPS 모드를 사용하는 vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot

FIPS 모드가 비활성화된 경우 vCloud Usage Meter 장치 키 저장소로 인증서 가져오기

측정을 위해 추가하려는 인스턴스가 로드 밸런서, 프록시 또는 방화벽과 같은 네트워크 및 보안 구성 엔티티를 사용하는 경우 또는 HTTPS를 통해 프록시를 사용하거나 SSL/TLS를 통해 SMTP를 사용하고 장치에 대해 FIPS가 사용되지 않도록 설정된 경우 해당 인증서를 vCloud Usage Meter 장치 키 저장소로 가져와야 합니다.

네트워크 및 보안 구성 엔티티의 인증서를 vCloud Usage Meter 장치 키 저장소로 가져오려면 신뢰 저장소의 암호를 확보해야 합니다. 이 암호는 /opt/vmware/cloudusagemetering/conf/env.properties에 있습니다.

사전 요구 사항

  • vCloud Usage Meter 장치에 usagemeter로 액세스할 수 있는지 확인합니다.
  • 설정 > 보안으로 이동하여 vCloud Usage Meter 장치에 대해 FIPS가 비활성화되었는지 확인합니다.

프로시저

  1. vCloud Usage Meter 콘솔에 usagemeter로 로그인하고 모든 장치 서비스를 중지합니다.
    cd /opt/vmware/cloudusagemetering
    ./scripts/stop.sh All
    sudo systemctl stop vmware-um-journal.service
    sudo systemctl stop vmware-um-login.service
    sudo systemctl stop vmware-um-schedule.service
  2. 환경 변수에서 신뢰 저장소 암호를 추출하려면 다음 명령을 실행합니다.
    export $(grep -v '^#' "/opt/vmware/cloudusagemetering/platform/conf/env.properties" | xargs)
  3. 인증서를 vCloud Usage Meter 장치 키 저장소로 가져오려면 다음 명령을 실행합니다.
    keytool -import -trustcacerts -alias certificate-alias -file certificate-file -keystore  /opt/vmware/cloudusagemetering/resources/cacerts -storepass "${TRUST_STORE_PASSWORD}"
  4. 비활성화된 FIPS 모드를 사용하는 vCloud Usage Meter 장치를 재부팅합니다.
    sudo reboot