Wanneer de VMware Identity Manager-service is geïnstalleerd, wordt een standaard SSL-servercertificaat gegenereerd. U kunt dit automatisch ondertekende certificaat gebruiken voor testdoeleinden. U wordt aanbevolen voor uw productieomgeving SSL-certificaten te gebruiken die door een openbare certificaatautoriteit (CA) zijn ondertekend.

Opmerking: Als een load balancer vóór VMware Identity Manager de SSL beëindigt, wordt het SSL-certificaat toegepast op de load balancer.

Voorwaarden

  • Genereer een aanvraag voor certificaatondertekening (CSR) om een geldig, ondertekend SSL-certificaat van een certificaatautoriteit te verkrijgen. Het certificaat kan een PEM- of PFX-bestand zijn.
  • Voor het onderdeel Algemene naam van de onderwerp-DN gebruikt u de volledig gekwalificeerde domeinnaam waarmee gebruikers toegang tot de VMware Identity Manager-service krijgen. Als de VMware Identity Manager-appliance zich achter een load balancer bevindt, is dit de servernaam van de load balancer.
  • Als SSL niet wordt beëindigd op de load balancer, moet het SSL-certificaat dat wordt gebruikt door de service, alternatieve onderwerpnamen (SAN's) voor elk van de volledig gekwalificeerde domeinnamen in het VMware Identity Manager-cluster opnemen. Door de SAN op te nemen, kunnen de knooppunten in het cluster aanvragen bij elkaar indienen. Ook een SAN voor de FQDN-hostnaam die gebruikers gebruiken voor toegang tot VMware Identity Manager Service, naast het gebruik als algemene naam omdat sommige browsers dit vereisen.
  • Als uw implementatie een secundair datacenter bevat, moet u ervoor zorgen dat het VMware Identity Manager-certificaat de FQDN van de load balancer van het primaire datacenter bevat evenals de FQDN van de load balancer van het secundaire datacenter. Anders moet het certificaat een jokertekencertificaat zijn.

Procedure

  1. Klik in de VMware Identity Manager-console op de tab Appliance-instellingen.
  2. Klik op Configuratie beheren en voer het wachtwoord van de admingebruiker in.
  3. Selecteer SSL-certificaten installeren > Servercertificaat.
  4. Selecteer Aangepast certificaat op het tabblad SSL-certificaat.
  5. Als u het certificaatbestand wilt importeren, klikt u op Bestand kiezen en gaat u naar het certificaatbestand dat u wilt importeren.
    Als een PEM-bestand wordt geïmporteerd, moet u ervoor zorgen dat het bestand de volledige certificaatketen in de juiste volgorde bevat. Voeg alle inhoud vanaf de regel -----BEGIN CERTIFICATE----- tot en met -----END CERTIFICATE---- in.
  6. Als een PEM-bestand wordt geïmporteerd, importeert u de persoonlijke sleutel. Klik op Bestand kiezen en ga naar het bestand met de persoonlijke sleutel. Voeg alle inhoud tussen ----BEGIN RSA PRIVATE KEY en ---END RSA PRIVATE KEY in.
    Als een PFX-bestand wordt geïmporteerd, voert u het PFX-wachtwoord in.
  7. Klik op Opslaan.

Voorbeeld: Voorbeeld van PEM-certificaat

Voorbeeld van certificaatketen
-----BEGIN CERTIFICATE-----

jlQvt9WdR9Vpg3WQT5+C3HU17bUOwvhp/r0+

...

W53+O05j5xsxzDJfWr1lqBlFF/OkIYCPcyK1

-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----

WdR9Vpg3WQT5+C3HU17bUOwvhp/rjlQvt90+

...

O05j5xsxzDJfWr1lqBlFF/OkIYCPW53+cyK1

-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----

dR9Vpg3WQTjlQvt9W5+C3HU17bUOwvhp/r0+

...

5j5xsxzDJfWr1lqW53+O0BlFF/OkIYCPcyK1

-----END CERTIFICATE-----
Voorbeeld van privésleutel
-----BEGIN RSA PRIVATE KEY-----

jlQvtg3WQT5+C3HU17bU9WdR9VpOwvhp/r0+

...

1lqBlFFW53+O05j5xsxzDJfWr/OkIYCPcyK1

-----END RSA PRIVATE KEY-----