VCF på VxRail: Erstatt NSX-T Local-Manager-sertifikatet i VCF-miljøet
Summary:
Denne artikkelen er en veiledning for å erstatte det selvsignerte NSX-T Local-Manager-sertifikatet i VCF-administrerte forbundsmiljøer. Sørg for at systemet forblir sikkert og
kompatibelt.
...
Please select a product to check article relevancy
This article applies to This article does not apply toThis article is not tied to any specific product.Not all product versions are identified in this article.
Merk: Bare følg denne artikkelen for VCF-administrerte NSX-T-føderasjonsmiljøer!
Bakgrunn:
Det finnes forskjellige typer NSX-T-sertifikater som beskrevet nedenfor:
Sertifikatnavn
Purpose
Utskiftbare
Standard gyldighet
Hannkatt
Dette er et API-sertifikat som brukes for ekstern kommunikasjon med individuelle NSX Manager-noder gjennom UI eller API.
Ja
825 dager
MP-klynge
Dette er et API-sertifikat som brukes for ekstern kommunikasjon med NSX Manager-klyngen ved hjelp av klyngen VIP, via UI eller API.
Ja
825 dager
LocalManager
Dette er en plattform Principal Identity sertifikat for forbundet. Hvis du ikke bruker Federation, brukes ikke dette sertifikatet.
Ja
825 dager
For VCF-løsninger:
Tomcat og mp-cluster erstattes med CA-sertifikater signert av VMCA fra vCenter. MP-cluster- og Tomcat-sertifikatene kan fortsatt være der, men de blir ikke brukt.
NSX-T Manager med VCF:
Tomcat - Node1 > brukes ikke
mp-cluster - VIP > brukes ikke
Erstattet under installasjonen med følgende:
CA - Node1
CA - VIP
Hvis du vil sjekke om sertifikatet brukes, kjører du følgende API på Postman-plattformen:
GET https://<nsx-mgr>/api/v1/trust-management/certificates/<certificate-id>
Lokalt ledersertifikat er hovedidentitetssertifikatet som brukes til å kommunisere med andre nettsteder i forbundet.
Et NSX-T Federation-miljø inneholder en aktiv og en standby Global Manager-klynge og én eller flere Local Manager-klynger.
Figur 1: Viser tre plasseringer med aktive og permanente globale lederklynger i plassering 1 og 2, med Local Manager-klynger på alle tre plasseringene.
Slik fastslår du antall Local Manager Clusters:
Hvis du vil kontrollere miljøet og finne ut hvor mange lokale lederklynger det er, følger du trinnene nedenfor og tar skjermbilde:
Fra System>Configuration>Location Manager:
Øverst i den lokale lederen vises hvilken klynge du er logget inn på. I dette eksempelet er vi logget på en Local Manager Cluster.
Midt på siden vises Global Manager Clusters, hvilken klynge som er Active, og hvilken som er Standby.
Andre Local Manager Clusters vises nederst under Eksterne områder.
Figur 2: Lokalt lederklyngemiljø
Fremgangsmåte for å erstatte selvsignerte sertifikater for lokal leder:
Logg på NSX Manager i Local Manager Cluster.
Samle inn en NSX-T-sikkerhetskopi før du fortsetter. Dette trinnet er viktig!
System>Livssyklusadministrasjon>Sikkerhetskopiering og gjenoppretting>Start sikkerhetskopiering
Figur 3: Samle inn NSX-T-sikkerhetskopi.
Kontroller sertifikatene og utløpsdatoen.
Klikk påSertifikater forsysteminnstillinger>>
Eksemplet nedenfor viser utløpsdatoen for sertifikater for lokal leder i rødt:
Figur 4: Utløpsdato for Local-Manager Certificates
Det er ett sertifikat per Local Manager-klynge uavhengig av antall NSX Managers det er i klyngen.
Logg på en hvilken som helst NSX Manager på Local Manager-klynge 1.
Generer en ny CSR.
Klikk på Systeminnstillinger>>Sertifikater>CSR-er>genererer CSR
Figur 5: Generer en ny CSR.
Skriv inn fellesnavnet som local-manager.
Skriv inn navnet som LocalManager.
Resten er informasjon om brukervirksomhet og plassering (Dette kan kopieres fra et gammelt sertifikat som utløper).
Klikk på Save (Lagre).
Figur 6: Skriv inn CSR-navn og lokalitetsinformasjon.
Opprett et selvsignert sertifikat ved hjelp av den genererte CSR-en.
Merk av for Ny CSR Generer >CSR>selvsigneringssertifikat for CSR.
Figur 7: Opprett et selvsignert sertifikat.
Kontroller at servicesertifikatet er satt til Nei , og klikk på Lagre.
Gå tilbake til kategorien Sertifikater , finn det nye sertifikatet og kopier sertifikat-IDen.
Figur 8: Kopier ny sertifikat-ID
Erstatt hovedidentitetsbeviset for den lokale lederen.
Bruker for å installere Postman-plattformen.
I Autorisasjon-fanen velger du Type>grunnleggende autorisasjon.
Skriv inn innloggingsdetaljer for NSX-T Manager.
Figur 9: Angi påloggingsdetaljer for NSX-T Manager.
I kategorien Overskrifterendrer du "application/xml" til "application/json".
Figur 10: I Postman endrer du "application/xml" til "application/json"
I kategorien Body velger du ikonet POST APIkommando.
Velg Raw, og velg deretter JSON.
Skriv inn URL-adresse i boksen ved siden av POSThttps://<nsx-mgr-IP-local-manager-clusterX>/api/v1/trust-management/certificates?action=set_pi_certificate_for_federation
I det ovennevnte er URL-adressen IP-adressen som brukes for enhver NSX-administrator i en bestemt Local Manager Cluster.
I kroppsdelen skriver du inn nedenfor i to linjer som vist på skjermbildet:
Figur 11: Skriv inn URL-adressen til en hvilken som helst NSX Manager i en bestemt lokal lederklynge.
Klikk Send og kontroller at du ser resultatet 200 OK.
Gjenta trinn 1 til 4 på hver Local Manager Cluster 2 og 3.
Når disse trinnene er fullført, har du opprettet ett nytt sertifikat på hver Local Manager Cluster og erstattet Principal Identity Certificate på hver Local Manager Cluster.
Det er nå på tide å slette de gamle sertifikatene som utløper fra hver av de tre Local Manager Clusters.
Kontroller at sertifikatet ikke lenger er i bruk.
Kopier sertifikat-ID
Åpne postbud
Velg GET API i stedet for POST.
Skriv inn URL-adresse https://<nsx-mgr-IP-local-manager-clusterX>/api/v1/trust-management/certificates/<certificate-id>
Se etter "used_by" og bekreft at den har tomme parenteser.
Utdataene skal ligne på nedenfor, "certificate_id" skal vise den nyopprettede sertifikat-ID-en.
Figur 14: Sertifikat-ID viser den nye sertifikat-IDen.
Additional Information
Erstatte Global-manager sertifikater:
For å erstatte Global Manager-sertifikatet må du følge samme prosess, men endre "LOCAL_MANAGER" til "GLOBAL_MANAGER" og utføre prosedyren fra Global Manager-klyngen.
Andre relaterte artikler:
Se disse relaterte Broadcom VMware-artiklene hvis du vil ha mer informasjon: