3 основных шага для настройки этого.
1. Давайте зашифруем генерацию сертификата с вызовом DNS.
По умолчанию процесс оспаривания с давайте зашифруем это HTTP-01 / высший вызов генерация файлов.
Не удобно использовать ESXi.
я переключаюсь на Вызов DNS-01 который совместимый с моим провайдером DNS.
я использую certbot
инструмент.
Вы можете установить его с помощью
apt установить python3-pip
pip установить certbot
я нашел специальное расширение инструмента certbot для Python для автоматизации задач.
Видеть Специальное расширение OVH и полное руководство
Конкретный инструмент pip установить certbot-dns-ovh
Последняя команда certbot
сам :
certonly -d mydomain.com
Конкретная версия для OVH certbot certonly -d mydomain.com --dns-ovh --dns-ovh-credentials ~/.ovh-api
Вам нужно будет создать файл .ovh-api с эти инструкции
Благодаря ему я быстро получил список .pem
файлы
2. Преобразование формата сертификата
Сертификат генерируется напрямую в формате .pem, поэтому вам не нужно менять формат. Вам просто нужно переименовать файлы
cp fullchain.pem rui.crt
cp privkey.pem rui.key
Будьте осторожны, не используйте cert.pem
но полная цепочка.pem
.
cert.pem
не совместим с ESXi
3. Продлить сертификат на VMWare esxi
На хосте ESXi сделайте резервную копию старого сертификата.
компакт-диск /etc/vmware/ssl/
mv rui.crt rui.crt.`date +%Y%m%d-%H%M%S`.bak
mv rui.key rui.key.`date +%Y%m%d-%H%M%S`.bak
На самом деле, вы должны сделать резервную копию этих двух файлов на своей рабочей станции.
scp myhost:/etc/vmware/ssl/*.bak ./
Если ssl-сертификаты не соответствуют требованиям хост-клиента vmware, веб-интерфейс не запустится снова... особенно скучно и сложно исправить...
Если вам нужно откатиться и сбросить ssl, вы можете использовать /sbin/генерировать-сертификаты && перезагрузить
команда
С вашей рабочей станции:
Замените свой сертификат
scp rui.key rui.crt мой хост:/etc/vmware/ssl/
На хосте ESXi перезапустите хост
перезагрузка