加番 · 自定义vSphere证书

简介: 自上个月开始,陆续有客户和粉丝私信:由于vCenter证书过期,出现无法访问控制台的情况。其实这个问题在VMware KB(https://kb.vmware.com/s/article/79248)已经有非常详尽的描述。简单来说,从6.5U2版本以后,vCenter自签名证书有效期只有2年,需要定期更新。

在晓冬看来,这是提高VMware管理平台安全性的一大改良,企业管理员理应遵循。不过也有用户表示,在这种机制下,需要管理员每2年更新一次vCenter证书,有些“麻烦”。其实,管理员通过vCenter自带的VMCA证书颁发机构,可以非常方便地进行vCenter证书的更新操作。不过今天晓冬临时加番,是想演示“如何用企业CA更新vCenter证书。当然,如果使用自定义vSphere证书的方式,管理员可以根据自己的实际情况定义证书有效期为3年或者5年甚至更长。接下来,就请各位跟随晓冬一起,一步步来实践用Windows Server的企业CA为vCenter签发证书。

0x01. Windows CA证书模板

  • 打开证书模板管理器,基于Web服务器创建新的模板
    certtmpl.msc
    image.png
  • 定义模板显示名称,如vSphere 6.x
    管理员可以根据实际的需要,定义证书的有效期
    image.png
  • 在扩展页面,编辑应用程序策略
    image.png
  • 将服务器身份验证删除
    注:如果存在客户端身份验证,同样选择删除
    image.png
  • 编辑密钥用法
    image.png
  • 勾选“数字签名为原件的证明”
    image.png
  • 确认使用者名称页面下,已经勾选了“在请求中提供”
    image.png
  • 确认证书模板创建完成
    image.png
  • 打开证书颁发机构,在证书模板,选择新建-要颁发的证书模板
    image.png
  • 发布创建的vSphere 6.x模板
    image.png


  • 0x02. 申请全新的vCenter证书
  • 访问VCSA命令行,执行证书管理器
    # /usr/lib/vmware-vmca/bin/certificate-manager
  • image.png
  • 输入1,替换服务器证书
    根据提示,输入一系列证书请求文件需要的字段
  • image.png
  • 完成证书请求文件和私钥创建后,授权scp登录
    # chsh -s /bin/bash root
  • image.png
  • 将证书请求文件csr下载到本地
  • image.png
  • 通过CA网申证书,模板选择为“vSphere6.x”
  • image.png
  • 下载颁发的证书和CA证书
    注:编码为Base 64编码
  • image.png
  • 上传服务器证书和CA证书到vCenter的/tmp
  • image.png
  •  
  • 0x03. 替换vCenter证书
  • 重新运行vmca的证书管理器
    输入2,替换证书
    注:依次指定服务器证书、服务器私钥和CA证书
  • image.png
  • 等待VCSA自动替换证书完成
    image.png
  • image.png
  • 等待证书替换完成,服务器正常启动后,可以看到证书已经被替换,并且无证书报错提示
  • image.png
  •  
    通过企业CA为包括vCenter、ESXi甚至更多的服务器签发证书是常见的操作,这样可以满足企业软件定义数据中心的所有组件均有相同的证书链信任关系。比如,管理员可以通过AD组策略,将企业CA的根证书在所有加入域的成员服务器上进行安装,从而当管理员或者用户访问包括VMware产品门户(如Horizon、vRealize Automation等)均不会出现证书不受信任等告警。=============
    晓冬的虚拟云网络已经就绪,下一篇公众号预告:VMware VeloCloud安装与初始化配置。
相关文章
|
3月前
|
存储 API 网络架构
【Azure 环境】自动化账号生成的时候怎么生成连接与证书
【Azure 环境】自动化账号生成的时候怎么生成连接与证书
|
测试技术 安全 网络协议
|
负载均衡 网络安全 数据安全/隐私保护