VMware NSX-T Manager 替换证书

本文介绍了如何在NSX环境中处理即将到期的三种类型证书的更换:NSXManager群集/VIP证书、管理节点Tomcat证书和NSX联合身份验证PI证书。提供了通过生成自签名证书和使用MicrosoftActiveDirectory证书颁发服务的步骤,并详细阐述了证书替换的API调用过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简述:

如上图所示,本环境中此次将有三个类型的证书即将到期需要替换:

1.NSX Manager 群集/VIP(mp-cluster) 证书 – 与群集虚拟 IP 一起使用,每个群集一个证书;

用于与全局管理器或本地管理器集群的 VIP 之间的 UI/API 通信。

2.NSX 管理器节点Tomcat证书 – 此证书用于单个管理节点 IP,用于全局管理器和每个本地管理器。

用于与单个全局管理器以及添加到全局管理器的每个位置的本地管理器节点之间的 UI/API 通信。

(本环境中共有三个管理节点:Manager01/Manager02/Manager03)。

3.NSX 联合身份验证 PI(LocalManager)证书- 在 NSX 全局管理器和本地管理器之间使用;

用于本地管理器,该特定本地管理器的 PI 证书。

本文将介绍使用NSX自签名及搭建Microsoft Active Directory 证书颁发服务两种方式来申请和替换即将到期的证书。

 

一、生成自签名证书

从浏览器中,使用管理员特权登录到 NSX Manager,网址为 https://<nsx-manager-ip-address>。
选择系统 > 证书。
单击 CSR 选项卡。
单击生成 CSR。
填写 CSR 文件详细信息。

单击生成

自定义 CSR 将显示为一个链接。

选择一个 CSR。
选择操作 > CSR 的自签名证书。
输入自签名证书的有效天数。
默认值为 825 天。即使您对以前生成的自签名证书更改此值,每次生成新证书时也会显示默认值。


单击添加。

结果
自签名证书将显示在证书选项卡中。

二、替换证书

使用管理员特权登录到 NSX Manager,选择选择”系统 > 证书“,定位到需要替换的证书ID所在的单元格,双击可查看完整ID。

替换之前可通过进行以下 API 调用来验证证书是否有效:
GET https://<nsx-mgr>/api/v1/trust-management/certificates/<certificate-id>?action=validate

打开”ApiPost7“工具(

将API更改为”POST“,地址输入

https://<nsx-mgr>/api/v1/trust-management/certificates?action=set_pi_certificate_for_federation

Header选项卡中将参数名(Key)更改为“Content-Type”,参数值(Value)更改为”application/json”

Body选项卡中选中”Raw“并将数据类型修改为”json“

下方正文中填入:

{ "cert_id": "<certificate-id>","service_type":"LOCAL_MANAGER"}

认证选项卡中选择基本身(Basic auth)份认证并填入NSX Manager管理员账号密码

配置完成并确保正确后点击”发送“按钮

验证环节:

如果替换成功在新版本的NSX Manager UI中使用位置(Where Used)列中将会新生成的证书将会被标记。

在不存在”使用位置“的早期版本中可通过API获取证书的使用情况

例如:

获取所有证书:https://<nax-mgr>/api/v1/trust-management/certificates

获取单个证书:https://<nax-mgr>/api/v1/trust-management/certificates/<certificate-id>

观察返回结果中”used_by“-“node_id” 节点的UUID将会替换成新生成的证书

证书替换完成后在NSX Manager UI中旧的证书如确认不再使用可将其删除,如证书仍然被使用则删除将报告被MP节点使用错误:

其他证书的生成和替换请重复上述步骤。

可以root用户登录任意管理节点执行替换命令或使用”ApiPost“工具

替换管理节点证书:

curl -k -u admin:password -X POST "https://<nax-mgr>/api/v1/node/services/http?action=apply_certificate&certificate_id=<certificate-id>"

替换管理集群IP证书:

curl -k -u admin:password -X POST "https://<nax-mgr>/api/v1/cluster/api-certificate?action=set_cluster_certificate&certificate_id=<certificate-id>"

至此,证书替换完成。

VMware NSX-T Reference Design Guide Table of Contents 1 Introduction 4 1.1 How to Use This Document 4 1.2 Networking and Security Today 5 1.3 NSX-T Architecture Value and Scope 5 2 NSX-T Architecture Components 11 2.1 Management Plane 11 2.2 Control Plane 12 2.3 Data Plane 12 3 NSX-T Logical Switching 13 3.1 The N-VDS 13 3.1.1 Uplink vs. pNIC 13 3.1.2 Teaming Policy 14 3.1.3 Uplink Profile 14 3.1.4 Transport Zones, Host Switch Name 16 3.2 Logical Switching 17 3.2.1 Overlay Backed Logical Switches 17 3.2.2 Flooded Traffic 18 3.2.2.1 Head-End Replication Mode 19 3.2.2.2 Two-tier Hierarchical Mode 19 3.2.3 Unicast Traffic 21 3.2.4 Data Plane Learning 22 3.2.5 Tables Maintained by the NSX-T Controller 23 3.2.5.1 MAC Address to TEP Tables 23 3.2.5.2 ARP Tables 23 3.2.6 Overlay Encapsulation 25 4 NSX-T Logical Routing 26 4.1 Logical Router Components 27 4.1.1 Distributed Router (DR) 27 4.1.2 Services Router 32 4.2 Two-Tier Routing 36 VMware NSX-T Reference Design Guide 2 4.2.1 Interface Types on Tier-1 and Tier-0 Logical Routers 37 4.2.2 Route Types on Tier-1 and Tier-0 Logical Routers 38 4.2.3 Fully Distributed Two Tier Routing 39 4.3 Edge Node 41 4.3.1 Bare Metal Edge 42 4.3.2 VM Form Factor 46 4.3.3 Edge Cluster 48 4.4 Routing Capabilities 49 4.4.1 Static Routing 49 4.4.2 Dynamic Routing 50 4.5 Services High Availability 53 4.5.1 Active/Active 53 4.5.2 Active/Standby 54 4.6 Other Network Services 56 4.6.1 Network Address Translation 56 4.6.2 DHCP Services 56 4.6.3 Metadata Proxy Service 57 4.6.4 Edge Firewall Service 57 4.7 Topology Consideration 57 4.7.1 Supported Topologies 57 4.7.2 Unsupported Topologies 59 5 NSX-T Security 60 5.1 NSX-T Security Use Cases 60 5.2 NSX-T DFW Architecture and Components 62 5.2.1 Management Plane 62 5.2.2 Control Plane 62 5.2.3 Data Plane 63 5.3 NSX-T Data Plane Implementation - ESXi vs. KVM Hosts 63 5.3.1 ESXi Hosts- Data Plane Components 64 5.3.2 KVM Hosts- Data Plane Components 64 5.3.3 NSX-T DFW Policy Lookup and Pa
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值