VCF sur VxRail : Remplacer le certificat NSX-T Local-Manager dans l’environnement VCF
Summary:
Cet article constitue un guide pour le remplacement du certificat auto-signé NSX-T Local-Manager dans les environnements de fédération gérés par VCF. Assurez-vous que votre système
reste sécurisé et conforme.
...
Please select a product to check article relevancy
This article applies to This article does not apply toThis article is not tied to any specific product.Not all product versions are identified in this article.
Remarque : Suivez cet article uniquement pour les environnements de fédération NSX-T gérés par VCF !
Informations :
Il existe différents types de certificats NSX-T, comme décrit ci-dessous :
Nom du certificat
Objectif
Remplaçable
Validité par défaut
Matou
Il s’agit d’un certificat d’API utilisé pour la communication externe avec des nœuds NSX Manager individuels via l’interface utilisateur ou l’API.
Oui
825 jours
mp-cluster
Il s’agit d’un certificat API utilisé pour la communication externe avec le cluster NSX Manager à l’aide du VIP du cluster, via l’interface utilisateur ou l’API.
Oui
825 jours
LocalManager
Il s’agit d’un certificat d’identité principal de plate-forme pour la fédération. Si vous n’utilisez pas Federation, ce certificat n’est pas utilisé.
Oui
825 jours
Pour les solutions VCF :
Tomcat et mp-cluster sont remplacés par des certificats d’autorité de certification signés par VMCA à partir de vCenter. Les certificats mp-cluster et Tomcat sont peut-être toujours présents, mais ils ne sont pas utilisés.
NSX-T Manager avec VCF :
Tomcat - Node1 > not being used
mp-cluster - VIP > non utilisée
Lors de l’installation, remplacez-le par les éléments ci-dessous :
CA - Node1
CA - VIP
Si vous souhaitez vérifier si le certificat est utilisé, exécutez l’API suivante sur la plate-forme Postman :
GET https://<nsx-mgr>/api/v1/trust-management/certificates/<certificate-id>
Le certificat de gestionnaire local est le certificat d’identité principal utilisé pour communiquer avec d’autres sites de la fédération.
Un environnement NSX-T Federation contient un cluster Global Manager actif et en veille, ainsi qu’un ou plusieurs clusters Local Manager.
Figure 1 : Affiche trois emplacements avec des clusters Global Manager actifs et en veille aux emplacements 1 et 2 avec des clusters Local Manager dans les trois emplacements.
Comment déterminer le nombre de clusters Local Manager :
Pour vérifier l’environnement et connaître le nombre de clusters Local Manager, suivez les étapes ci-dessous et faites une capture d’écran :
Dans System>Configuration Location>Manager :
La partie supérieure de Local Manager indique le cluster auquel vous êtes connecté. Dans cet exemple, nous sommes connectés à un cluster Local Manager.
Au milieu de la page, il affiche les Global Manager Clusters, ainsi que le cluster actif et celui en veille.
Les autres clusters de gestionnaires locaux s’affichent en bas sous Sites distants.
Figure 2 : Environnement du cluster du gestionnaire local
Procédure de remplacement des certificats auto-signés du gestionnaire local :
Connectez-vous à NSX Manager dans le cluster Local Manager.
Collectez une sauvegarde NSX-T avant de continuer. Cette étape est importante !
Système>Gestion du cycle de> vie Sauvegarde et restauration>Démarrer la sauvegarde
Figure 3 : Collectez la sauvegarde NSX-T.
Vérifiez les certificats et la date d’expiration.
Cliquez sur Paramètres>système>Certificats
L’exemple ci-dessous indique en rouge la date d’expiration des certificats du gestionnaire local :
Figure 4 : Date d’expiration des certificats du gestionnaire local
Il existe un certificat par cluster Local Manager, quel que soit le nombre de NSX Manager au sein du cluster.
Connectez-vous à n’importe quel NSX Manager sur le cluster de gestionnaire local 1.
Générez une nouvelle CSR.
Cliquez sur Paramètres>système>Certificats>CSR Générer une>CSR.
Figure 5 : Générez une nouvelle CSR.
Saisissez le nom commun en tant que local-manager.
Saisissez le nom en tant que LocalManager.
Le reste est constitué de détails sur l’entreprise et le site de l’utilisateur (ils peuvent être copiés à partir d’un ancien certificat arrivant à expiration).
Cliquez sur Save (Enregistrer).
Figure 6 : Saisissez les noms CSR et les informations de localité.
Créez un certificat auto-signé à l’aide de la CSR générée.
Cochez la case >Nouvelle CSR Générer un certificat d’auto-signatureCSR> pour la CSR.
Figure 7 : Créez un certificat auto-signé.
Vérifiez que Service Certificate est défini sur No , puis cliquez sur Save.
Revenez à l’onglet Certificats , recherchez le nouveau certificat et copiez l’ID du certificat.
Figure 8 : Copier le nouvel ID de certificat
Remplacez le certificat d’identité principal du gestionnaire local.
Utilisateur pour installer la plate-forme Postman.
Dans l’onglet Authorization , sélectionnez Type>Basic Auth.
Saisissez les informations de connexion à NSX-T Manager.
Figure 9 : Saisissez les informations de connexion à NSX-T Manager.
Dans l’onglet En-têtes, remplacez « application/xml » par « application/json ».
Figure 10 : Dans Postman, remplacez « application/xml » par « application/json »
Dans l’onglet Corps , sélectionnez l’icône POST API.
Sélectionnez Raw, puis JSON.
Dans la zone située en regard de POST, saisissez l’URLhttps://<nsx-mgr-IP-local-manager-clusterX>/api/v1/trust-management/certificates?action=set_pi_certificate_for_federation
Dans l’exemple ci-dessus, l’URL est l’adresse IP utilisée pour n’importe quel NSX Manager au sein d’un cluster Local Manager spécifique.
Dans la section Corps , saisissez les éléments ci-dessous en deux lignes, comme indiqué dans la capture d’écran :
Figure 11 : Saisissez l’URL de n’importe quel NSX Manager au sein d’un cluster de gestionnaires locaux spécifique.
Cliquez sur Envoyer et vérifiez que le résultat est 200 OK.
Répétez les étapes 1 à 4 sur chaque Local Manager Cluster 2 et 3.
Une fois ces étapes terminées, vous avez créé un nouveau certificat sur chaque cluster Local Manager et remplacé le certificat d’identité principal sur chaque cluster Local Manager.
Il est maintenant temps de supprimer les anciens certificats arrivant à expiration de chacun des trois clusters de gestionnaires locaux.
Vérifiez que le certificat n’est plus en cours d’utilisation.
Le résultat doit être similaire à celui ci-dessous, « certificate_id » doit afficher l’ID de certificat nouvellement créé.
Figure 14 : Certificate ID affiche le nouvel ID de certificat.
Additional Information
Remplacement des certificats Global-manager :
Pour remplacer le certificat Global Manager, suivez le même processus, mais remplacez « LOCAL_MANAGER » par « GLOBAL_MANAGER » et effectuez la procédure à partir du cluster Global Manager.
Autres articles connexes :
Pour plus d’informations, reportez-vous aux articles Broadcom VMware suivants :