VCF op VxRail: NSX-T local-manager-certificaat vervangen in VCF-omgeving
Summary:
Dit artikel is een handleiding voor het vervangen van het zelfondertekende NSX-T Local-Manager-certificaat in door VCF beheerde federatieomgevingen. Zorg ervoor dat uw systeem veilig
en compatibel blijft.
...
Please select a product to check article relevancy
This article applies to This article does not apply toThis article is not tied to any specific product.Not all product versions are identified in this article.
Opmerking: Volg dit artikel alleen voor door VCF beheerde NSX-T federatieomgevingen!
Achtergrond:
Er zijn verschillende soorten NSX-T-certificaten, zoals hieronder beschreven:
Certificaatnaam
Doel
Vervangbaar
Default Validity
Kater
Dit is een API-certificaat dat wordt gebruikt voor externe communicatie met afzonderlijke NSX Manager-knooppunten via UI of API.
Ja
825 dagen
mp-cluster
Dit is een API-certificaat dat wordt gebruikt voor externe communicatie met het NSX Manager cluster met behulp van het cluster VIP, via de gebruikersinterface of API.
Ja
825 dagen
LocalManager
Dit is een platform Principal Identity-certificaat voor de Federatie. Als u geen federatie gebruikt, wordt dit certificaat niet gebruikt.
Ja
825 dagen
Voor VCF-oplossingen:
De Tomcat en het mp-cluster worden vervangen door CA-certificaten die zijn ondertekend door VMCA van vCenter. De mp-cluster en Tomcat certificaten kunnen er nog zijn, maar ze worden niet gebruikt.
NSX-T Manager met VCF:
Tomcat - Node1 > wordt niet gebruikt
mp-cluster - VIP > wordt niet gebruikt
Tijdens de installatie vervangen door het onderstaande:
CA - Knooppunt1
CA - VIP
Als u wilt controleren of het certificaat wordt gebruikt, voert u de volgende API uit op het Postman-platform:
GET https://<nsx-mgr>/api/v1/trust-management/certificates/<certificate-id>
Het local-manager-certificaat is het primaire identiteitscertificaat dat wordt gebruikt om te communiceren met andere sites in de Federatie.
Een NSX-T Federation-omgeving bevat een actief en een stand-by Global Manager-cluster en een of meer Local Manager-clusters.
Afbeelding 1: Toont drie locaties met actieve en stand-by Global Manager-clusters op locaties 1 en 2 met Local Manager-clusters op alle drie de locaties.
Het aantal Local Manager Clusters bepalen:
Als u de omgeving wilt controleren en wilt weten hoeveel Local Manager-clusters er zijn, volgt u de onderstaande stappen en schermafbeelding:
Van System>Configuration>Location Manager:
Bovenin de Local Manager zie je op welk cluster je bent ingelogd. In dit voorbeeld zijn we aangemeld bij een Local Manager Cluster.
In het midden van de pagina worden de Global Manager-clusters weergegeven en welk cluster actief is en welk cluster stand-by is.
Andere Local Manager Clusters zijn onderaan te zien onder Remote Sites.
Afbeelding 2: Lokale manager clusteromgeving
Procedure voor het vervangen van zelfondertekende certificaten van de lokale manager:
Meld u aan bij NSX Manager in het Local Manager Cluster.
Verzamel een NSX-T-back-up voordat u verdergaat. Deze stap is belangrijk!
Systeem> Beheer >van de levenscyclusBack-up en herstel>Back-up starten
Afbeelding 3: Verzamel NSX-T back-up.
Controleer de certificaten en de vervaldatum.
Klik op Certificatenvoor systeeminstellingen>>
In het onderstaande voorbeeld wordt in rood de vervaldatum van local-manager-certificaten weergegeven:
Afbeelding 4: Verloopdatum van certificaten van lokale managers
Er is één certificaat per Local Manager-cluster, ongeacht het aantal NSX-managers binnen het cluster.
Meld u aan bij een NSX Manager op Local Manager cluster 1.
Genereer een nieuwe CSR.
Klik op Systeeminstellingen>>Certificaten>CSR's>Genereer CSR
Afbeelding 5: Genereer een nieuwe CSR.
Voer de algemene naam in als local-manager.
Voer de Name in als LocalManager.
De rest zijn bedrijfs- en locatiegegevens van de gebruiker (dit kan worden gekopieerd van een oud certificaat dat verloopt ).
Klik op Opslaan.
Afbeelding 6: Voer CSR-namen en plaatsgegevens in.
Maak een zelfondertekend certificaat met behulp van de gegenereerde CSR.
Klik op het selectievakje >Nieuwe CSRGenereer CSR>Self-Sign Certificate for CSR.
Afbeelding 7: Maak een zelfondertekend certificaat.
Zorg ervoor dat het servicecertificaat is ingesteld op Nee en klik op Opslaan.
Ga terug naar het tabblad Certificaten, zoek het nieuwe certificaat en kopieer de certificaat-id.
Afbeelding 8: Nieuw certificaat-ID kopiëren
Vervang het primaire identiteitscertificaat voor de Local Manager.
Gebruiker om het Postman-platform te installeren.
Selecteer op het tabblad Autorisatie de optie Type>basisverificatie.
Voer de aanmeldingsgegevens van NSX-T Manager in.
Afbeelding 9: Voer de aanmeldingsgegevens van NSX-T Manager in.
Wijzig op het tabblad Headers"application/xml" in "application/json".
Afbeelding 10: Wijzig in Postman "application/xml" in "application/json"
Selecteer op het tabblad Body het pictogram POST APIbevelen.
Selecteer Raw en selecteer vervolgens JSON.
Voer in het vak naast POST de URL inhttps://<nsx-mgr-IP-local-manager-clusterX>/api/v1/trust-management/certificates?action=set_pi_certificate_for_federation
In het bovenstaande is de URL het IP-adres dat wordt gebruikt voor elke NSX-manager binnen een specifiek Local Manager Cluster.
Voer in het gedeelte met de hoofdtekst het onderstaande in twee regels in, zoals te zien is in de schermafbeelding:
Afbeelding 11: Voer de URL in voor elke NSX-manager binnen een specifiek lokaal managercluster.
Klik op Verzenden en zorg ervoor dat u het resultaat 200 OK ziet.
Herhaal stap 1 tot en met 4 op Local Manager Cluster 2 en 3.
Zodra deze stappen zijn voltooid, hebt u één nieuw certificaat gemaakt op elk Local Manager Cluster en het belangrijkste identiteitscertificaat vervangen op elk Local Manager Cluster.
Het is nu tijd om de oude verlopende certificaten uit elk van de drie Local Manager-clusters te verwijderen.
Controleer of het certificaat niet meer in gebruik is.
Certificaat-ID kopiëren
Postbode openen
Selecteer GET API in plaats van POST.
Voer URL in https://<nsx-mgr-IP-local-manager-clusterX>/api/v1/trust-management/certificates/<certificate-id>
Zoek naar "used_by" en controleer of er lege haakjes staan.
De uitvoer moet vergelijkbaar zijn met het onderstaande, certificate_id moet de zojuist gemaakte certificaat-ID weergeven.
Afbeelding 14: Certificaat-ID toont de nieuwe certificaat-ID.
Additional Information
Global-Manager certificaten vervangen:
Volg hetzelfde proces om het Global Manager-certificaat te vervangen, maar verander "LOCAL_MANAGER" in "GLOBAL_MANAGER" en voer de procedure uit vanuit het Global Manager-cluster.
Andere gerelateerde artikelen:
Zie deze gerelateerde Broadcom VMware-artikelen voor meer informatie: