Door een systeemeigenschap toe te voegen, kunt u het validatiealgoritme voor certificaatpaden inschakelen voor uw vertrouwde certificaten.
vRealize Orchestrator gebruikt nu een verbeterd X.509-certificeringspad (PKIX) voor infrastructuur met openbare sleutel wanneer u werkt met certificaten voor het maken van een SSL- of TLS-verbinding met een host. vRealize Orchestrator moeten ononderbroken werken wanneer een verbinding tot stand wordt gebracht met een host met een bijgewerkt certificaat dat is uitgegeven door een vertrouwde certificaatautoriteit (CA) die is opgenomen in het vRealize Orchestrator-vertrouwensarchief.
Als het onderwerpcertificaat of sommige van de tussenliggende certificaten worden vernieuwd, neemt het algoritme een weloverwogen beslissing om te bepalen of het een certificaat kan vertrouwen dat nog niet expliciet wordt vertrouwd.
Procedure
resultaten
Het algoritme voor de certificaatvalidatie is nu ingeschakeld. Zie vRealize Orchestrator-certificaten beheren voor meer informatie over het beheren van vRealize Orchestrator-certificaten.
Volgende stappen
Als uw vRealize Orchestrator-implementatie vSphere als verificatieprovider gebruikt en u het vCenter-certificaat wijzigt, moet u de vRealize Orchestrator-pod opnieuw starten zodat de omgeving het nieuwe certificaat kan gebruiken. Om uw pod opnieuw te starten, gebruikt u de volgende procedure:
- Meld u als root aan bij de vRealize Orchestrator Appliance.
- Voer de volgende commando's uit:
kubectl -n prelude scale deployment vco-app --replicas=0 kubectl -n prelude scale deployment vco-app --replicas=1
Opmerking: Voor geclusterde vRealize Orchestrator-implementaties vervangt u het tweede commando door het volgende:kubectl -n prelude scale deployment vco-app --replicas=3