Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

OpenManage Integration for VMware vCenter Version 4.0 Guide de l'utilisateur du client Web

Remplacement des certificats sur l'installation vCenter Windows

À propos de cette tâche

Effectuez les étapes suivantes si l'utilitaire vSphere Certificate Manager est utilisé pour remplacer les certificats sur l'installation vCenter Windows :

Étapes

  1. Connectez-vous à l'External Platform Services Controller (contrôleur des services de plateforme externes) via la connexion Bureau à distance.
  2. Ouvrez l'invite de commande en mode administratif.
  3. Créez le dossier c:\certificates en utilisant la commande suivante : mkdir c:\certificates
  4. Récupérez l'ancien certificat en utilisant la commande suivante : "%VMWARE_CIS_HOME%"\vmafdd\vecs-cli entry getcert --store BACKUP_STORE --alias bkp___MACHINE_CERT --output c:\certificates\old_machine.crt
  5. Récupérez l'ancienne empreinte numérique de certificat en utilisant la commande suivante : "%VMWARE_OPENSSL_BIN%" x509 -in C:\certificates\old_machine.crt -noout -sha1 -fingerprint
    REMARQUE: L'empreinte numérique de certificat récupérée est au format suivant : SHA1 Fingerprint=13:1E:60:93:E4:E6:59:31:55:EB:74:51:67:2A:99:F8:3F:04:83:88

    L'empreinte numérique est une séquence de nombres et de lettres qui se présente comme suit :13:1E:60:93:E4:E6:59:31:55:EB:74:51:67:2A:99:F8:3F:04:83:88

  6. Récupérez le nouveau certificat en utilisant la commande suivante : "%VMWARE_CIS_HOME%"\vmafdd\vecs-cli entry getcert --store MACHINE_SSL_CERT --alias __MACHINE_CERT --output c:\certificates\new_machine.crt
  7. Effectuez les opérations suivantes :
    1. Exécutez le script ls_update_certs.py à l'aide de la commande suivante : "%VMWARE _PYTHON_BIN%" ls_update_certs.py --url
    2. Remplacez psc.vmware.com par Lookup_Service_FQDN_of_Platform_Services_Controller et l'empreinte numérique 13:1E:60:93:E4:E6:59:31:55:EB:74:51:67:2A:99:F8:3F:04:83:88 par celui obtenu à l'étape 5 à l'aide de la commande suivante : https://psc.vmware.com/lookupservice/sdk --fingerprint 13:1E:60:93:E4:E6:59:31:55:EB:74:51:67:2A:99:F8:3F:04:83:88 --certfile c:\certificates\new_machine.crt --user Administrator@vsphere.local --password Password
      REMARQUE: Assurez-vous de fournir des informations d'identification valides.
  8. Déconnectez-vous du client Web vCenter, puis reconnectez-vous une fois tous les services mis à jour.

Étapes suivantes

Le lancement d'OMIVV s'effectue désormais normalement.

Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\