Dokumen ini menunjukkan cara mendapatkan sertifikat root untuk server vCenter Anda. Halaman ini ditujukan untuk administrator dan Operator IT yang mengelola siklus proses infrastruktur teknologi yang mendasarinya. Untuk mempelajari lebih lanjut peran umum dan contoh tugas yang kami referensikan dalam konten, lihat Peran dan tugas pengguna GKE umum. Google Cloud
Saat klien, seperti Google Distributed Cloud, mengirim permintaan ke server vCenter Anda, server harus membuktikan identitasnya kepada klien dengan menampilkan sertifikat atau paket sertifikat. Untuk memverifikasi sertifikat atau paket, Google Distributed Cloud (khusus software) untuk VMware harus memiliki root certificate dalam rantai kepercayaan.
Saat mengisi
file konfigurasi workstation admin,
Anda memberikan jalur sertifikat root di kolom vCenter.caCertPath
.
Penginstalan VMware Anda memiliki certificate authority (CA) yang menerbitkan sertifikat ke server vCenter Anda. Sertifikat root dalam rantai kepercayaan adalah sertifikat yang ditandatangani sendiri yang dibuat oleh VMware.
Jika tidak ingin menggunakan CA VMWare, yang merupakan CA default, Anda dapat mengonfigurasi VMware untuk menggunakan certificate authority yang berbeda.
Jika server vCenter Anda menggunakan sertifikat yang dikeluarkan oleh CA VMware default, download sertifikat sebagai berikut:
curl -k "https://[SERVER_ADDRESS]/certs/download.zip" > download.zip
Ganti [SERVER_ADDRESS] dengan alamat server vCenter Anda.
Instal perintah unzip
dan ekstrak file sertifikat:
sudo apt-get install unzip unzip download.zip
Jika perintah unzip tidak berfungsi pada saat pertama kali, masukkan kembali perintah tersebut.
Temukan file sertifikat dan file pencabutan di certs/lin
. Contoh:
457a65e8.0 457a65e8.r0
Dalam contoh sebelumnya, 457a65e8.0
adalah file sertifikat, dan
457a65e8.r0
adalah file pencabutan.
Anda dapat mengganti nama file sertifikat menjadi nama apa pun yang Anda inginkan. Ekstensi
file dapat berupa .pem
, tetapi tidak harus berupa .pem
.
Misalnya, Anda mengganti nama file sertifikat menjadi vcenter-ca-cert.pem
.
Lihat isi vcenter-ca-cert.pem
:
cat vcenter-ca-cert.pem
Output menampilkan sertifikat berenkode base64. Contoh:
-----BEGIN CERTIFICATE----- MIIEGTCCAwGgAwIBAgIJAPW1akYrS5L6MA0GCSqGSIb3DQEBCwUAMIGXMQswCQYD VQQDDAJDQTEXMBUGCgmSJomT8ixkARkWB3ZzcGhlcmUxFTATBgoJkiaJk/IsZAEZ FgVsb2NhbDELMAkGA1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExGTAXBgNV ... 0AaWpaT9QCTS31tbBgBYB1W+IS4qeMK5dz5Tko5460GgbSNLuz5Ml+spW745RbGA 76ePS+sXL0WYqZa1iyAb3x8E3xn5cVGtJlxXu4PkJa76OtdDjqWAlqkNvVZB -----END CERTIFICATE-----
Lihat sertifikat yang didekode:
openssl x509 -in vcenter-ca-cert.pem -text -noout
Output menampilkan sertifikat yang didekode. Misalnya:
Certificate: Data: Version: 3 (0x2) Serial Number: f5:b5:6a:46:2b:4b:92:fa Signature Algorithm: sha256WithRSAEncryption Issuer: CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = uphc-vc01.anthos, OU = VMware Engineering Validity ... Subject: CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = uphc-vc01.anthos, OU = VMware Engineering Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public-Key: (2048 bit) Modulus: 00:e0:39:28:9d:c1:f5:ac:69:04:3f:b0:a0:31:9e: 89:0b:6e:f7:1e:2b:3b:94:ac:1c:47:f0:52:2e:fa: 6d:52:2c:de:66:3e:4e:40:6a:58:c7:cc:99:46:81: ... 5c:d6:a9:ab:a9:87:26:0f:d2:ef:9e:a1:61:3d:38: 18:bf Exponent: 65537 (0x10001) X509v3 extensions: ... Signature Algorithm: sha256WithRSAEncryption 58:24:57:36:a4:66:fa:16:e1:82:b1:ee:a7:1a:77:db:77:6c: 0a:b7:2e:7a:11:ca:0b:38:21:d2:d2:ab:3c:30:82:3f:ae:22: ... ad:26:5c:57:bb:83:e4:25:ae:fa:3a:d7:43:8e:a5:80:96:a9: 0d:bd:56:41
Salin file sertifikat Anda ke lokasi pilihan Anda.
Kemudian, saat Anda perlu memberikan nilai untuk caCertPath
dalam file konfigurasi,
masukkan jalur file sertifikat Anda.
Misalnya, di file konfigurasi workstation admin Anda:
gcp: ... vCenter: ... caCertPath: "/path/to/vcenter-ca-cert.pem"