Dokumen ini menunjukkan cara mendapatkan root certificate untuk server vCenter Anda. Halaman ini ditujukan untuk admin IT dan Operator yang mengelola infrastruktur teknologi yang mendasarinya. Untuk mempelajari lebih lanjut tentang peran dan contoh tugas yang kami rujuk dalam konten Google Cloud, lihat Peran dan tugas pengguna GKE Enterprise yang umum.
Saat klien, seperti Google Distributed Cloud, mengirimkan permintaan ke server vCenter, server harus membuktikan identitasnya kepada klien dengan menyajikan sertifikat atau paket sertifikat. Untuk memverifikasi sertifikat atau paket, Google Distributed Cloud (khusus software) untuk VMware harus memiliki root certificate di dalam rantai kepercayaan.
Saat Anda mengisi
file konfigurasi workstation admin,
Anda memberikan jalur root certificate di kolom vCenter.caCertPath
.
Penginstalan VMware Anda memiliki certificate authority (CA) yang mengeluarkan sertifikat ke server vCenter Anda. Root certificate dalam rantai kepercayaan adalah sertifikat yang ditandatangani sendiri yang dibuat oleh VMware.
Jika Anda tidak ingin menggunakan VMWare CA, yang merupakan {i>default<i}, Anda dapat mengonfigurasi VMware ke menggunakan certificate authority lain.
Jika server vCenter Anda menggunakan sertifikat yang diterbitkan oleh CA VMware {i>default<i}, unduh sertifikat sebagai berikut:
curl -k "https://[SERVER_ADDRESS]/certs/download.zip" > download.zip
Ganti [SERVER_ADDRESS] dengan alamat server vCenter Anda.
Instal perintah unzip
dan ekstrak file sertifikat:
sudo apt-get install unzip unzip download.zip
Jika perintah ekstrak tidak berfungsi untuk pertama kalinya, masukkan kembali perintah tersebut.
Temukan file sertifikat dan file pencabutan di certs/lin
. Contoh:
457a65e8.0 457a65e8.r0
Dalam contoh sebelumnya, 457a65e8.0
adalah file sertifikat, dan
457a65e8.r0
adalah file pencabutan.
Anda dapat mengganti nama file sertifikat dengan nama pilihan Anda. File
ekstensi dapat berupa .pem
, tetapi tidak harus .pem
.
Misalnya, Anda mengganti nama file sertifikat menjadi vcenter-ca-cert.pem
.
Lihat konten vcenter-ca-cert.pem
:
cat vcenter-ca-cert.pem
Outputnya akan menampilkan sertifikat yang dienkode dengan base64. Contoh:
-----BEGIN CERTIFICATE----- MIIEGTCCAwGgAwIBAgIJAPW1akYrS5L6MA0GCSqGSIb3DQEBCwUAMIGXMQswCQYD VQQDDAJDQTEXMBUGCgmSJomT8ixkARkWB3ZzcGhlcmUxFTATBgoJkiaJk/IsZAEZ FgVsb2NhbDELMAkGA1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExGTAXBgNV ... 0AaWpaT9QCTS31tbBgBYB1W+IS4qeMK5dz5Tko5460GgbSNLuz5Ml+spW745RbGA 76ePS+sXL0WYqZa1iyAb3x8E3xn5cVGtJlxXu4PkJa76OtdDjqWAlqkNvVZB -----END CERTIFICATE-----
Lihat sertifikat yang didekode:
openssl x509 -in vcenter-ca-cert.pem -text -noout
Output menunjukkan sertifikat yang didekode. Misalnya:
Certificate: Data: Version: 3 (0x2) Serial Number: f5:b5:6a:46:2b:4b:92:fa Signature Algorithm: sha256WithRSAEncryption Issuer: CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = uphc-vc01.anthos, OU = VMware Engineering Validity ... Subject: CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = uphc-vc01.anthos, OU = VMware Engineering Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public-Key: (2048 bit) Modulus: 00:e0:39:28:9d:c1:f5:ac:69:04:3f:b0:a0:31:9e: 89:0b:6e:f7:1e:2b:3b:94:ac:1c:47:f0:52:2e:fa: 6d:52:2c:de:66:3e:4e:40:6a:58:c7:cc:99:46:81: ... 5c:d6:a9:ab:a9:87:26:0f:d2:ef:9e:a1:61:3d:38: 18:bf Exponent: 65537 (0x10001) X509v3 extensions: ... Signature Algorithm: sha256WithRSAEncryption 58:24:57:36:a4:66:fa:16:e1:82:b1:ee:a7:1a:77:db:77:6c: 0a:b7:2e:7a:11:ca:0b:38:21:d2:d2:ab:3c:30:82:3f:ae:22: ... ad:26:5c:57:bb:83:e4:25:ae:fa:3a:d7:43:8e:a5:80:96:a9: 0d:bd:56:41
Salin file sertifikat ke lokasi pilihan Anda.
Kemudian, ketika Anda perlu memberikan nilai untuk caCertPath
dalam file konfigurasi,
masukkan jalur file sertifikat Anda.
Misalnya, dalam file konfigurasi workstation admin Anda:
gcp: ... vCenter: ... caCertPath: "/path/to/vcenter-ca-cert.pem"