Per utilizzare la funzione di criptazione delle virtual machine in VMware vSphere, il Server KMS e il vCenter Server devono essere configurati correttamente per stabilire una connessione.
Una volta che il Server KMS è stato installato e configurato, anche il vCenter Server deve essere configurato opportunamente per stabilire un trust con il KMS.
Blog serie
vSphere VM encryption: installazione KMS Server - pt.1
vSphere VM encryption: setup del vCenter Server - pt.2
vSphere VM encryption: criptare le virtual machine - pt.3
Setup del vCenter Server
Dal vSphere Web Client, effettuare un click con il tasto destro del mouse sul vCenter Server e selezionare Settings.
Nella sezione Configure selezionare l'opzione Key Management Servers sotto la voce More e cliccarel'icona Add KMS per aggiungere il Server KMS precedentemente configurato.
Specificare i parametri richiesti e cliccare su OK per salvare la configurazione. Opzionalmente lo User name da utilizzare è l'account creato durante la configurazione del KMS.
Pochè questo è il primo cluster KMS configurato, cliccare su Yes per impostarlo come default.
Cliccare sul bottone Trust nel certificato visualizzato.
Il Server KMS è stato aggiunto nel sistema. Da notare che Connection Status è indicato come Cannot establish a trust relationship.
Il passo successivo è di stabilire una trust relationship tra il vCenter Server e il Server KMS. Dal menu a tendina All Actions selezionare la voce Establish trust with KMS.
Selezionare l'opzione Upload certificate and private key e cliccare su OK.
E' necessario effettuare l'upload del file scaricato dal Server KMS username.pem per due volte. Cliccare sul bottone Upload file per il certificato KMS e la chiave privata e successivamente selezionare il certificato username.pem (VCSA.pem nell'esempio) e cliccare su Upload file.
Dopo aver selezionato il file due volte, cliccare su OK per caricare il certificato.
Quando il certificato è stato importato, Connection Status viene indicato come Normal.
Il trust tra il Server KMS e il vCenter Server è stato stabilito correttamente. Nella parte 3 sarà illustrata l'ultima fase della procedura, cioè la criptazione delle virtual machine.