Piszki Lab

Analiza przypadku w języku przodków…

Certyfikaty typu wildcard w Horizon View Security Server

| 0 comments

Przygotowanie do poprawnej pracy „Security Server” jest bardzo proste, procedura została znacznie uproszczona w porównaniu do poprzednich wersji. Załóżmy, że mamy wygenerowany klucz oraz certyfikat typu wildcard dla naszej domeny, a także certyfikaty CA dostawcy.
Na początek przygotowujemy za pomocą openssl paczkę pfx (format pkcs12 wg. Microsoftu):

openssl pkcs12 -export -out domena.pfx -inkey domena.key -in domena.crt -certfile geotrust.chain.crt

Następnie, na maszynie na której jest zainstalowany „Security Server”, uruchamiamy konsolkę (mmc) i dodajemy „Przystawkę” (snap-in) Certyfikaty (Konto komputera –> Lokalny komputer).
W sekcji „Osobisty/Certyfikaty” importujemy paczkę pfk (oznaczając klucz prywatny jako eksportowalny). Następnie we właściwościach naszego klucza w polu „Przyjazna nazwa” wpisujemy vdm (to samo słowo, vdm, usuwamy z każdego innego klucza który był tam wcześniej zainstalowany). Klucz lub klucze CA importujemy do sekcji „Zaufane główne urzędy certyfikacji”.
vdm
Na tym etapie to wszystko, po restarcie usługi „VMware View Connection Server”, będzie się on przedstawiał prawidłowym certyfikatem.

Niestety, w daschboardzie naszego „VMware Horizon View Administrator”, zobaczymy, że „Security Server” został oznaczony „na czerwono” z komunikatem „Server’s certificate cannot be checked”.
Oznacza to, że „Conncetion Server” do którego jest podłączony „Security Server”, nie może podłączyć się do Internetu i sprawdzić listy CRL (czy nasz certyfikat nie został odwołany).
Rozwiązanie tego problemu znajduje się pod tym KB (wyłączamy w rejestrze sprawdzanie listy crl).

Oceń ten artykuł:
[Głosów:0    Średnia:0/5]

Dodaj komentarz

Required fields are marked *.


.

Podobał się wpis? Wesprzyj Piszki Lab, kliknij w reklamę! :-)

.