Mendapatkan root certificate CA vCenter

Dokumen ini menunjukkan cara mendapatkan root certificate untuk server vCenter Anda.

Saat klien, seperti Google Distributed Cloud, mengirim permintaan ke server vCenter Anda, server harus membuktikan identitasnya kepada klien tersebut dengan memberikan sertifikat atau paket sertifikat. Untuk memverifikasi sertifikat atau paket, Google Distributed Cloud harus memiliki root certificate dalam rantai kepercayaan.

Saat mengisi file konfigurasi workstation admin, Anda harus memberikan jalur root certificate di kolom vCenter.caCertPath.

Penginstalan VMware Anda memiliki certificate authority (CA) yang menerbitkan sertifikat ke server vCenter Anda. {i>Root certificate<i} dalam rantai kepercayaan adalah sertifikat yang ditandatangani sendiri oleh VMware.

Jika tidak ingin menggunakan VMWare CA, yang merupakan default, Anda dapat mengonfigurasi VMware agar menggunakan certificate authority yang berbeda.

Jika server vCenter Anda menggunakan sertifikat yang diterbitkan oleh VMware CA default, download sertifikat sebagai berikut:

curl -k "https://[SERVER_ADDRESS]/certs/download.zip" > download.zip

Ganti [SERVER_ADDRESS] dengan alamat server vCenter Anda.

Instal perintah unzip dan ekstrak file sertifikat:

sudo apt-get install unzip
unzip download.zip

Jika perintah ekstrak tidak berfungsi untuk pertama kalinya, masukkan kembali perintah tersebut.

Temukan file sertifikat dan file pencabutan di certs/lin. Contoh:

457a65e8.0
457a65e8.r0

Dalam contoh sebelumnya, 457a65e8.0 adalah file sertifikat, dan 457a65e8.r0 adalah file pencabutan.

Anda dapat mengganti nama file sertifikat dengan nama pilihan Anda. Ekstensi file dapat berupa .pem, tetapi tidak harus .pem.

Misalnya, Anda mengganti nama file sertifikat menjadi vcenter-ca-cert.pem.

Lihat konten vcenter-ca-cert.pem:

cat vcenter-ca-cert.pem

Output akan menampilkan sertifikat yang dienkode base64. Contoh:

-----BEGIN CERTIFICATE-----
MIIEGTCCAwGgAwIBAgIJAPW1akYrS5L6MA0GCSqGSIb3DQEBCwUAMIGXMQswCQYD
VQQDDAJDQTEXMBUGCgmSJomT8ixkARkWB3ZzcGhlcmUxFTATBgoJkiaJk/IsZAEZ
FgVsb2NhbDELMAkGA1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExGTAXBgNV
...
0AaWpaT9QCTS31tbBgBYB1W+IS4qeMK5dz5Tko5460GgbSNLuz5Ml+spW745RbGA
76ePS+sXL0WYqZa1iyAb3x8E3xn5cVGtJlxXu4PkJa76OtdDjqWAlqkNvVZB
-----END CERTIFICATE-----

Lihat sertifikat yang didekode:

openssl x509 -in vcenter-ca-cert.pem -text -noout

Output menunjukkan sertifikat yang didekode. Misalnya:

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            f5:b5:6a:46:2b:4b:92:fa
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = uphc-vc01.anthos, OU = VMware Engineering
        Validity
            ...
        Subject: CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = uphc-vc01.anthos, OU = VMware Engineering
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:e0:39:28:9d:c1:f5:ac:69:04:3f:b0:a0:31:9e:
                    89:0b:6e:f7:1e:2b:3b:94:ac:1c:47:f0:52:2e:fa:
                    6d:52:2c:de:66:3e:4e:40:6a:58:c7:cc:99:46:81:
                    ...
                    5c:d6:a9:ab:a9:87:26:0f:d2:ef:9e:a1:61:3d:38:
                    18:bf
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            ...
    Signature Algorithm: sha256WithRSAEncryption
         58:24:57:36:a4:66:fa:16:e1:82:b1:ee:a7:1a:77:db:77:6c:
         0a:b7:2e:7a:11:ca:0b:38:21:d2:d2:ab:3c:30:82:3f:ae:22:
         ...
         ad:26:5c:57:bb:83:e4:25:ae:fa:3a:d7:43:8e:a5:80:96:a9:
         0d:bd:56:41

Salin file sertifikat ke lokasi pilihan Anda.

Kemudian, ketika Anda perlu memberikan nilai untuk caCertPath dalam file konfigurasi, masukkan jalur file sertifikat Anda.

Misalnya, dalam file konfigurasi workstation admin Anda:

gcp:
  ...
vCenter:
  ...
  caCertPath: "/path/to/vcenter-ca-cert.pem"