vCenter6 ssoserverSign证书测试记录

vCenter6 ssoserverSign证书测试记录

1、组件信息

  • VMware-VMvisor-Installer-5.5.0.update01-1623387.x86_64.iso

  • VMware-VCSA-all-6.0.0-7040641.iso

  • VMware-VCSA-all-6.0.0-9146214.iso (业务正在使用版本)

2、环境准备

本次环境部署在一台服务器上,将ESXi安装在上面。

2.1、安装ESXi操作系统

2.1.1、将ESXi系统客户在CD或者U盘上。

2.1.2、服务器开机选择CD/DVD启动

vCenter6 ssoserverSign证书测试记录_第1张图片

2.1.3、安装进程启动

vCenter6 ssoserverSign证书测试记录_第2张图片

2.1.4、选择Enter继续

vCenter6 ssoserverSign证书测试记录_第3张图片

2.1.5、选择安装位置

vCenter6 ssoserverSign证书测试记录_第4张图片

2.1.6、选择键盘 US

vCenter6 ssoserverSign证书测试记录_第5张图片

2.1.7、配置密码,密码至少7位,满足复杂

vCenter6 ssoserverSign证书测试记录_第6张图片

2.1.8、开始安装

vCenter6 ssoserverSign证书测试记录_第7张图片

 

2.1.9、 安装完成,移除介质后重启

vCenter6 ssoserverSign证书测试记录_第8张图片

2.2、 安装vCenter

VCSA不再是.OVA,而是.ISO图像,因此刻录/提取/安装在您的计算机上。首先,我们需要安装VMware Client Integration 6.0插件。在vcsa文件夹中,有一个名为VMware-ClientIntegrationPlugin-6.0.0.exe的可执行文件。安装很简单,安装完成后继续下一步:

vCenter6 ssoserverSign证书测试记录_第9张图片

vCenter6 ssoserverSign证书测试记录_第10张图片

现在安装了插件,打开ISO根目录下的vcsa-setup.html。这将启动vCSA安装程序启动屏幕:

vCenter6 ssoserverSign证书测试记录_第11张图片

单击安装:

vCenter6 ssoserverSign证书测试记录_第12张图片

接受EULA并单击Next:

vCenter6 ssoserverSign证书测试记录_第13张图片

输入要部署的VCSA的ESXi主机的FQDN或IP地址和根凭据。单击下一步:

vCenter6 ssoserverSign证书测试记录_第14张图片

输入要为设备调用的名称并设置root帐户密码。单击下一步:

vCenter6 ssoserverSign证书测试记录_第15张图片

对于小型环境/实验室,您将希望继续使用嵌入式平台服务控制器。如果您处于具有多个vCenter的大型环境中,则可能需要将vCenter与平台服务控制器分开。如果要阅读有关分离它们的更多信息,请阅读“ VMware vCenter Server 6.0部署指南”中的相关内容。单击下一步:

vCenter6 ssoserverSign证书测试记录_第16张图片

如果您有SSO域名,请输入以下信息。否则,请创建一个新的SSO域。单击下一步:

注意:请勿使用与SSO域相同的Active Directory域名。你会遇到重大问题!

vCenter6 ssoserverSign证书测试记录_第17张图片

在这里,您可以选择您的vCSA将获得多少资源。

 微小:2个vCPU,8 GB内存,120 GB磁盘空间
 小:4个vCPU,16 GB内存,150 GB磁盘空间
 中:8个vCPU,24 GB内存,300 GB磁盘空间
 大:16个vCPU,32 GB内存,450 GB磁盘空间

选择您的设备尺寸并单击下一步:

vCenter6 ssoserverSign证书测试记录_第18张图片

选择要将设备部署到的数据存储,单击“ 下一步”:

本次选择精简模式

vCenter6 ssoserverSign证书测试记录_第19张图片

vCSA支持使用外部Oracle数据库。我想继续使用嵌入式Postgres数据库。单击下一步:

vCenter6 ssoserverSign证书测试记录_第20张图片

选择要使用的标准交换机网络,输入IP地址,FQDN,子网掩码,网关和DNS服务器。如果要启用SSH,请选中此框(如果您现在不进行检查,可以稍后启用)。单击下一步:

vCenter6 ssoserverSign证书测试记录_第21张图片

查看摘要页面。如果一切正常,请单击完成:

vCenter6 ssoserverSign证书测试记录_第22张图片

创建VM后,您可以在控制台运行时监控它。没有什么事情真的发生,但是比较控制台进度条和安装是很整洁。

vCenter6 ssoserverSign证书测试记录_第23张图片

它结束了!单击关闭:

vCenter6 ssoserverSign证书测试记录_第24张图片

VCSA已准备好进行配置!

3、安装证书服务器

3.1、 部署AD服务器

3.1.1、 搭建AD、DNS服务器

创建两台WindowsServer2012R2的虚拟机,部署AD和DNS服务器,AD和DNS主备部署。

3.1.2、部署AD、DNS服务

主节点部署

1、修改WindowsServer2012虚拟机名称

vCenter6 ssoserverSign证书测试记录_第25张图片

2、安装AD、DNS角色及服务

vCenter6 ssoserverSign证书测试记录_第26张图片

3、在页面中间,单击“添加角色和功能”。 弹出“添加角色和功能向导”对话框。

4、连续三次单击“下一步”。

5、在“角色”对话框中,勾选“Active Directory 域服务”、“DNS服务器”,在弹出的对话框中单击“添加功能”,单击“下一步”,

6、在“功能”对话框中,勾选“Windows Server Backup”

vCenter6 ssoserverSign证书测试记录_第27张图片

7、连续四次单击“下一步”

8、单击“安装”。 进度条显示安装进度,当提示“安装成功”,表示安装完成。

备节点部署

与主节点步骤一致

3.1.3、配置AD

配置主节点

1、使用administrator帐号登录主用AD服务器

2、在“服务器管理器”界面的右上角,,选择“将此服务器提升为域控制器”。 弹出“Active Directory 域服务配置向导”窗口

3、选择“添加新林”,并填写“根域名”,单击“下一步”。

4、将“林功能级别”与“域功能级别”设置为“Windows Server 2012 R2”,并设置“键入目录服务还原模式(DSRM)密码”,单击“下一步”

vCenter6 ssoserverSign证书测试记录_第28张图片

5、保持默认值,连续四次单击“下一步”,单击“安装”。 根据界面提示完成AD/DNS服务安装并重新启动虚拟机。

6、重新启动后使用Administrator帐户登录AD/DNS/DHCP服务器。 帐号格式为“用户域域名\Administrator”,如“vdesktop\Administrator”。

配置备节点

1、使用administrator帐号登录备用AD服务器。

2、在“服务器管理器”界面的右上角,单击 ,选择“将此服务器提升为域控制器”。 弹出“Active Directory 域服务配置向导”窗口,

vCenter6 ssoserverSign证书测试记录_第29张图片

3、选择“将域控制器添加到现有域”

4、单击“域”对应的“选择”。 弹出“Windows 安全”对话框。

5、输入主AD的域用户名和密码,单击“确定”

6、弹出的“从林中选择域”对话框中,选择一个域,单击“确定”。

7、在“Active Directory 域服务配置向导”界面中,单击“下一步”。

8、设置“键入目录服务还原模式(DSRM)密码”,单击“下一步”,

vCenter6 ssoserverSign证书测试记录_第30张图片

9、保持默认值,连续四次单击“下一步”,单击“安装”,根据界面提示完成AD/DNS服务安装并重新启动虚拟机。

10、重新启动后使用Administrator帐户登录AD服务器。 帐号格式为“用户域域名\Administrator”,如“vdesktop\Administrator”。

3.2、搭建CA服务器

1.在域成员服务器上打开服务器管理器,选择添加角色和功能

vCenter6 ssoserverSign证书测试记录_第31张图片

2.下一步

vCenter6 ssoserverSign证书测试记录_第32张图片

3.下一步

vCenter6 ssoserverSign证书测试记录_第33张图片

4.下一步 vCenter6 ssoserverSign证书测试记录_第34张图片 5.选择Active Directory 证书服务,添加功能 vCenter6 ssoserverSign证书测试记录_第35张图片 6.添加完成 vCenter6 ssoserverSign证书测试记录_第36张图片 7.下一步 vCenter6 ssoserverSign证书测试记录_第37张图片 8.下一步 vCenter6 ssoserverSign证书测试记录_第38张图片 9.添加证书颁发机构Web注册,选择添加功能 vCenter6 ssoserverSign证书测试记录_第39张图片 10.添加完成,下一步 vCenter6 ssoserverSign证书测试记录_第40张图片 11.下一步 vCenter6 ssoserverSign证书测试记录_第41张图片 12.下一步 vCenter6 ssoserverSign证书测试记录_第42张图片 13.等待安装完成 vCenter6 ssoserverSign证书测试记录_第43张图片 14.选择配置目标服务器上的Active Directory 证书服务 vCenter6 ssoserverSign证书测试记录_第44张图片 15.下一步 vCenter6 ssoserverSign证书测试记录_第45张图片 16.选择证书颁发机构、证书颁发机构Web注册 vCenter6 ssoserverSign证书测试记录_第46张图片 17.下一步 vCenter6 ssoserverSign证书测试记录_第47张图片 18.下一步 vCenter6 ssoserverSign证书测试记录_第48张图片 19.下一步 vCenter6 ssoserverSign证书测试记录_第49张图片 20.下一步 vCenter6 ssoserverSign证书测试记录_第50张图片 21.下一步 vCenter6 ssoserverSign证书测试记录_第51张图片 22.更改根证书使用时间,下一步 vCenter6 ssoserverSign证书测试记录_第52张图片 23.下一步 vCenter6 ssoserverSign证书测试记录_第53张图片 24.配置 vCenter6 ssoserverSign证书测试记录_第54张图片 25.配置完成 vCenter6 ssoserverSign证书测试记录_第55张图片 CA服务器部署完成,个人建议部署完成后将CA服务器进行重新启动。

3.3、证书模板

  1. 连接到 CA 服务器时,您会通过 RDP 会话生成证书。

  2. 单击开始 > 运行,键入 certtmpl.msc,然后单击确定

  3. 在“证书模板控制台”中的“模板显示名称”下,右键单击 Web Server,然后单击复制模板

  4. 在“复制模板”窗口中,选择 Windows 7 / Server 2008 R2 以实现向后兼容。

    注意: 如果您具有比 SHA1 高的加密级别,请选择 Windows Server 2012 Enterprise

  5. vCenter6 ssoserverSign证书测试记录_第56张图片

     

  6. 单击常规选项卡。

  7. 在“模板显示名称”字段中,输入 vSphere 6.x 作为新模板的名称。

  8. 单击扩展选项卡。

  9. 选择应用程序策略,然后单击编辑

  10. 选择服务器身份验证,然后依次单击移除确定

    注意:如果存在客户端身份验证,也请从应用程序策略中移除。

  11. 单击基本约束,然后单击编辑

  12. 单击启用该扩展复选框,然后单击确定

  13. 选择密钥用法,然后单击编辑

  14. 选择签名证明原件 (认可) 选项。 将所有其他选项保留为默认值。

  15. 单击确定

  16. 单击使用者名称选项卡。

  17. 确保选择了在请求中提供选项。

  18. 单击确定保存模板。

  19. 继续查阅本文中的在证书模板中添加新模板部分,使新创建的证书模板可用。

为 vSphere 6.x 创建新模板以作为从属 CA 用于 VMCA

  1. 连接到 CA 服务器时,您会通过 RDP 会话生成证书。

  2. 单击开始 > 运行,键入 certtmpl.msc,然后单击确定

  3. 在“证书模板控制台”中的“模板显示名称”下,右键单击从属证书颁发机构,然后单击复制模板

  4. 在“复制模板”窗口中,选择 Windows 7 / Server 2008 R2 以实现向后兼容。

    注意: 如果您具有比 SHA1 高的加密级别,请选择 Windows Server 2012 Enterprise

  5. 单击常规选项卡。

  6. 在“模板显示名称”字段中,输入 vSphere 6.x VMCA 作为新模板的名称。

  7. 确保选择了“在 Active Directory 中发布证书”。

  8. 单击扩展选项卡。

  9. 单击基本约束,然后单击编辑

  10. 单击启用该扩展复选框,然后单击确定

  11. 选择密钥用法,然后单击编辑

  12. 确保已启用数字签名、证书签名CRL 签名

  13. 确保已启用使这个扩展成为关键

  14. 单击确定

  15. 单击确定保存模板。

  16. 继续查阅本文中的在证书模板中添加新模板部分,使新创建的证书模板可用。

在证书模板中添加新模板

  1. 连接到 CA 服务器时,您会通过 RDP 会话生成证书。

  2. 单击开始 > 运行,键入 certsrv.msc,然后单击确定

  3. 在“证书控制台”左侧窗格中,单击 + 图标展开节点(如果已折叠起来)。

  4. 右键单击证书模板,然后单击新建 > 要发布的证书模板

  5. 在“名称”列下,找到 vSphere 6.x 或 vSphere 6.x VMCA。

  6. 单击确定

4、更新vCenter证书

1、启动 vSphere 6.x Certificate Manager:

vCenter Server 6.x Appliance: /usr/lib/vmware-vmca/bin/certificate-manager

Windows vCenter Server 6.x: C:\Program Files\VMware\vCenter Server\vmcad\certificate-manager

注意:如果启用了用户访问控制,请务必以管理员身份登录或“以管理员身份运行”。

2、选择选项 1(Replace Machine SSL certificate with Custom Certificate)

3、在系统提示时,提供 [email protected] 密码。

4、选择选项 1(Generate Certificate Signing Request(s) and Key(s) for Machine SSL certificate)

4、输入要在其中保存证书签名请求和私有密钥的目录。

注意:

  • 生成证书签名请求的键入值,请参见如信息:

    Country : Two uppercase letters only (Eg. US), the country where your company is located. Name : FQDN of the vCenter Server Organization : Company Name OrgUnit : The name of your department within the organization. Example: "IT" State : The state/province where your company is located Locality : The city where your company is located. IPAddress : IP Address of vCenter Server, this field is Optional Email : Email Address Hostname : FQDN of vCenter Server VMCA Name : FQDN of vCenter Server with VMCA (Usually External PSC or VC with Embedded PSC FQDN)

  • 在 vSphere 6.0 Update 3 中,生成 CSR 时会根据先前的 Machine_SSL 证书提供主机名(正确区分大小写)。

  • 创建的文件的名称将为 vmca_issued_csr.csrvmca_issued_key.key

6、将 vmca_issued_csr.csr 提供给证书颁发机构以生成 Machine SSL证书,并将文件命名为 machine_name_ssl.csr

7、返回到 vSphere 6.x Certificate Manager 并选择选项 1(Continue to importing Custom certificate(s) and key(s) for Machine SSL certificate)

8、提供machine_name_ssl.cer vmca_issued_key.key(见步骤 5)以及 CA 证书Root64.cer**的完整路径。

例如:

vCenter Server Appliance: 请提供计算机 SSL 的有效的自定义证书。 File : /tmp/ssl/machine_name_ssl.cer

请提供计算机 SSL 的有效的自定义密钥。 File : /tmp/ssl/machine_name_ssl.key

请提供计算机 SSL 证书的签名证书。 File : /tmp/ssl/Root64.cer

Windows vCenter Server: 请为计算机 SSL 提供有效的自定义证书。 File :C:\ssl\machine_name_ssl.cer

请为计算机 SSL 提供有效的自定义密钥。 File : C:\ssl\machine_name_ssl.key

请提供计算机 SSL 证书的签名证书 File :C:\ssl\Root64.cer

  1. 回复“是”(Y) 确认请求以继续。

    运行回话

     Connected to service
     •[?1034h
         * List APIs: "help api list"
         * List Plugins: "help pi list"
         * Enable BASH access: "shell.set --enabled True"
         * Launch BASH: "shell"
     ​
     Command> shell
     Shell is disabled.
     Command> shell.set --enabled True
     Command> shell
         ---------- !!!! WARNING WARNING WARNING !!!! ----------
     ​
     Your use of "pi shell" has been logged!
     ​
     The "pi shell" is intended for advanced troubleshooting operations and while
     supported in this release, is a deprecated interface, and may be removed in a
     future version of the product.  For alternative commands, exit the "pi shell"
     and run the "help" command.
     ​
     The "pi shell" command launches a root bash shell.  Commands within the shell
     are not audited, and improper use of this command can severely harm the
     system.
     ​
     Help us improve the product!  If your scenario requires "pi shell," please
     submit a Service Request, or post your scenario to the
     https://communities.vmware.com/community/vmtn/vcenter/vc forum and add
     "appliance" tag.
          
     localhost:~ # chsh -s /bin/bash 
     Changing login shell for root.
     Shell changed.
     localhost:~ # /usr/lib/vmware-vmca/bin/
     localhost:~ # /usr/lib/vmware-vmca/bin #./certificate-manager 
              _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 
             |                                                                     |
             |      *** Welcome to the vSphere 6.0 Certificate Manager  ***        |
             |                                                                     |
             |                   -- Select Operation --                            |
             |                                                                     |
             |      1. Replace Machine SSL certificate with Custom Certificate     |
             |                                                                     |
             |      2. Replace VMCA Root certificate with Custom Signing           |
             |         Certificate and replace all Certificates                    |
             |                                                                     |
             |      3. Replace Machine SSL certificate with VMCA Certificate       |
             |                                                                     |
             |      4. Regenerate a new VMCA Root Certificate and                  |
             |         replace all certificates                                    |
             |                                                                     |
             |      5. Replace Solution user certificates with                     |
             |         Custom Certificate                                          |
             |                                                                     |
             |      6. Replace Solution user certificates with VMCA certificates   |
             |                                                                     |
             |      7. Revert last performed operation by re-publishing old        |
             |         certificates                                                |
             |                                                                     |
             |      8. Reset all Certificates                                      |
             |                                                                     |
             |_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _|
     Note : Use Ctrl-D to exit.
     Option[1 to 8]: 1
     ​
     Please provide valid SSO and VC priviledged user credential to perform certificate operations.
     Enter username [[email protected]]:
     Enter password:
          1. Generate Certificate Signing Request(s) and Key(s) for Machine SSL certificate
     ​
          2. Import custom certificate(s) and key(s) to replace existing Machine SSL certificate
     ​
     Option [1 or 2]: 1
     ​
     Please provide a directory location to write the CSR(s) and PrivateKey(s) to: 
     Output directory path: /home/CA
     ​
     Please configure certool.cfg with proper values before proceeding to next step.
     ​
     Press Enter key to skip optional parameters or use Default value.
     ​
     Enter proper value for 'Country' [Default value : US] : china
     ​
     Enter valid 2 letter country code
     ​
     Enter proper value for 'Country' [Default value : US] : ZH
     ​
     Enter proper value for 'Name' [Default value : CA] : 
     ​
     Enter proper value for 'Organization' [Default value : VMware] : qingzang
     ​
     Enter proper value for 'OrgUnit' [Default value : VMware] : IT
     ​
     Enter proper value for 'State' [Default value : California] : qinghai
     ​
     Enter proper value for 'Locality' [Default value : Palo Alto] : xining
     ​
     Enter proper value for 'IPAddress' (Provide comma separated values for multiple IP addresses) [optional] : 
     ​
     Enter proper value for 'Email' [Default value : [email protected]] : [email protected]
     ​
     Enter proper value for 'Hostname' (Provide comma separated values for multiple Hostname entries) [Enter valid Fully Qualified Domain Name(FQDN), For Example : example.domain.com] : 192.168.101.252
     ​
     Enter proper value for VMCA 'Name' :192.168.101.252
     2021-06-21T09:17:45.245Z   Running command: ['/usr/lib/vmware-vmca/bin/certool', '--genkey', '--privkey', '/home/CA/vmca_issued_key.key', '--pubkey', '/tmp/pubkey.pub']
     2021-06-21T09:17:45.495Z   Done running command
     2021-06-21T09:17:45.496Z   Running command: ['/usr/lib/vmware-vmca/bin/certool', '--gencsr', '--privkey', '/home/CA/vmca_issued_key.key', '--pubkey', '/tmp/pubkey.pub', '--config', '/var/tmp/vmware/certool.cfg', '--csrfile', '/home/CA/vmca_issued_csr.csr']
     2021-06-21T09:17:45.612Z   Done running command
     ​
     CSR generated at: /home/CA/vmca_issued_csr.csr
          1. Continue to importing Custom certificate(s) and key(s) for Machine SSL certificate
     ​
          2. Exit certificate-manager 
     ​
     Option [1 or 2]: 1
     ​
     Please provide valid custom certificate for Machine SSL.
     File : /home/CA/certnew.cer
     ​
     Please provide valid custom key for Machine SSL.
     File : /home/CA/vmca_issued_key.key
     ​
     Please provide the signing certificate of the Machine SSL certificate
     File : /home/CA/Root64.cer
     ​
     You are going to replace Machine SSL cert using custom cert
     Continue operation : Option[Y/N] ? : Y
     Status : 0% Completed [Operation failed, performing automatic rollback]
                      
     ​
     Error while replacing Machine SSL Cert, please see /var/log/vmware/vmcad/certificate-manager.log for more information.
     ​
     Performing rollback of Machine SSL Cert...
     Rollback Status : 0% Completed [Rollback Machine SSL Cert...]                  
     Get site name
     site
     Lookup all services
     Get service site:9dac2d77-f8fd-478d-9efc-305944b7afae
     Update service site:9dac2d77-f8fd-478d-9efc-305944b7afae; spec: /tmp/svcspec_PGMZ3_
     Get service site:1c67ca4e-39e7-4cb4-931d-ecd50b4514ff
     Update service site:1c67ca4e-39e7-4cb4-931d-ecd50b4514ff; spec: /tmp/svcspec_nEyB7D
     Get service site:3bb1de6f-1bf1-46e8-b593-e01b77da92c8
     Update service site:3bb1de6f-1bf1-46e8-b593-e01b77da92c8; spec: /tmp/svcspec_pymSIk
     Get service e9867578-7586-4db2-aaf0-8e9aef8f606d
     Update service e9867578-7586-4db2-aaf0-8e9aef8f606d; spec: /tmp/svcspec_dWep3k
     Get service 4f8254a7-9a13-4ea9-8675-b0f33533bc15
     Update service 4f8254a7-9a13-4ea9-8675-b0f33533bc15; spec: /tmp/svcspec_FEl9O5
     Get service c982a4e3-aa84-44e7-9153-431dff968628
     Update service c982a4e3-aa84-44e7-9153-431dff968628; spec: /tmp/svcspec_mc_591
     Get service 04f867a2-1248-4474-8c42-3ba2b9bf5d97
     Update service 04f867a2-1248-4474-8c42-3ba2b9bf5d97; spec: /tmp/svcspec_2ViKFz
     Get service 0fa2cf40-7176-43f5-b44b-13043b524e04
     Update service 0fa2cf40-7176-43f5-b44b-13043b524e04; spec: /tmp/svcspec_6mQFEA
     Get service c7138dd4-eb18-4266-9761-77a0cb7beae3
     Update service c7138dd4-eb18-4266-9761-77a0cb7beae3; spec: /tmp/svcspec_JVAgLW
     Get service 92feb569-bf15-469c-8531-3b3831764146
     Update service 92feb569-bf15-469c-8531-3b3831764146; spec: /tmp/svcspec_feMWun
     Get service 08e79dd1-1b5e-4fe9-8de2-ceadbd645a0c
     Update service 08e79dd1-1b5e-4fe9-8de2-ceadbd645a0c; spec: /tmp/svcspec_KxeKCe
     Get service ffdd9b56-1a45-4bce-b511-ec45c4473970
     Update service ffdd9b56-1a45-4bce-b511-ec45c4473970; spec: /tmp/svcspec_UsoWXr
     Get service 8953fb27-6885-4da6-bb14-a2c9a82eb678
     Update service 8953fb27-6885-4da6-bb14-a2c9a82eb678; spec: /tmp/svcspec_syBbia
     Get service 87ff813b-38a5-45e7-ad93-797ad1ac7b82
     Update service 87ff813b-38a5-45e7-ad93-797ad1ac7b82; spec: /tmp/svcspec_T_VCFI
     Get service 4d689326-f19d-4bd9-b13b-4db89be35582
     Update service 4d689326-f19d-4bd9-b13b-4db89be35582; spec: /tmp/svcspec_jR9eLS
     Get service 2590f4c8-fb66-4b9c-b57d-e913d31f7ed4
     Update service 2590f4c8-fb66-4b9c-b57d-e913d31f7ed4; spec: /tmp/svcspec_DtOkBh
     Get service 04f867a2-1248-4474-8c42-3ba2b9bf5d97_authz
     Update service 04f867a2-1248-4474-8c42-3ba2b9bf5d97_authz; spec: /tmp/svcspec_2PPFnT
     Get service 04f867a2-1248-4474-8c42-3ba2b9bf5d97_kv
     Update service 04f867a2-1248-4474-8c42-3ba2b9bf5d97_kv; spec: /tmp/svcspec_J_fUqe
     Get service 32068e63-82d3-40d2-8703-068797f2e858
     Update service 32068e63-82d3-40d2-8703-068797f2e858; spec: /tmp/svcspec_R8rRtL
     Get service ca8452ca-da6c-482a-b806-15dc87ec4bb1
     Update service ca8452ca-da6c-482a-b806-15dc87ec4bb1; spec: /tmp/svcspec_V9iHoe
     Get service 94450733-7175-4465-b245-840eba9683ad
     Update service 94450733-7175-4465-b245-840eba9683ad; spec: /tmp/svcspec_cUMgW4
     Get service efc4a709-8b5a-466c-8e18-6be0803e3639
     Update service efc4a709-8b5a-466c-8e18-6be0803e3639; spec: /tmp/svcspec_QhD3By
     Get service d52f50ee-094f-48f6-909d-4b2a81a02f75_com.vmware.vsan.health
     Don't update service d52f50ee-094f-48f6-909d-4b2a81a02f75_com.vmware.vsan.health
     Get service 33352c41-e032-4ba7-895b-6f05d9ebacd8
     Update service 33352c41-e032-4ba7-895b-6f05d9ebacd8; spec: /tmp/svcspec_2L3txP
     Get service c144eab1-38fc-4303-b939-a304d836a6d9
     Update service c144eab1-38fc-4303-b939-a304d836a6d9; spec: /tmp/svcspec_K_5N0j
     Get service f4e302e5-1c7d-4556-ac21-f3832d3a1395
     Update service f4e302e5-1c7d-4556-ac21-f3832d3a1395; spec: /tmp/svcspec_FoX7Hc
     Get service d52f50ee-094f-48f6-909d-4b2a81a02f75
     Update service d52f50ee-094f-48f6-909d-4b2a81a02f75; spec: /tmp/svcspec_peA3Ex
     Updated 26 service(s)
     Rollback Status : 70% Completed [stopping services...]                  
     Rollback Status : 85% Completed [starting services...]                  
     Rollback Status : 100% Completed [Rollback completed successfully]
                      
     ​
     localhost:/usr/lib/vmware-vmca/bin #

5、证书状态完成

证书更新完成后,请等待服务进程重启。

稍后检查证书状态

5.1、证书更新前

vCenter6 ssoserverSign证书测试记录_第57张图片

5.2、证书更新后

vCenter6 ssoserverSign证书测试记录_第58张图片

你可能感兴趣的:(vmware,vmware,ca证书)