Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a: Azure Local 2311.2 y versiones posteriores; Windows Server 2022 y Windows Server 2019
En este artículo se proporcionan instrucciones sobre cómo renovar o cambiar certificados de controladora de red, tanto automáticamente como manualmente. Si tiene algún problema al renovar los certificados de Controladora de red, póngase en contacto con Soporte técnico de Microsoft.
En la infraestructura de redes definidas por software (SDN), la controladora de red usa la autenticación basada en certificados para proteger los canales de comunicación de Northbound con clientes de administración, y las comunicaciones de Southbound con dispositivos de red, como Software Load Balancer. Los certificados de la controladora de red tienen con un período de validez establecido, después del cual se vuelven inválidos y ya no se puede confiar en su uso. Se recomienda encarecidamente renovarlos antes de que expiren.
Para obtener información general sobre la controladora de red, consulte ¿Qué es la controladora de red?
Cuándo renovar o cambiar los certificados de la controladora de red
Puede renovar o cambiar los certificados de la controladora de red cuando:
Los certificados están a punto de expirar. De hecho, puede renovar los certificados de la controladora de red en cualquier momento antes de que expiren.
Nota:
Si renueva los certificados existentes con la misma clave, tendrá todo listo y no necesita hacer nada más.
Quiere reemplazar un certificado autofirmado por un certificado firmado por una entidad de certificación (CA).
Nota:
Al cambiar los certificados, asegúrese de usar el mismo nombre de sujeto que el certificado anterior.
Tipos de certificados de la controladora de red
En Azure Local, cada máquina virtual de controladora de red usa dos tipos de certificados:
Certificado de REST. Un único certificado para la comunicación de Northbound con clientes de REST (como Windows Admin Center) y la comunicación de Southbound con hosts de Hyper-V y equilibradores de carga de software. Este mismo certificado está presente en todas las VM de la controladora de red. Para renovar certificados REST, consulte Renovación de certificados REST.
Certificado de nodo de la controladora de red. Un certificado en cada VM de la controladora de red para la autenticación entre nodos. Para renovar certificados de nodo de controladora de red, consulte Renovación de certificados de nodo.
Advertencia
No deje que estos certificados expiren. Renuévelos antes de que expiren para evitar cualquier problema de autenticación. Además, no quite ningún certificado que haya expirado antes de renovarlos. Para averiguar la fecha de expiración de un certificado, consulte Visualización de la expiración del certificado.
Visualización de la expiración del certificado
Use el siguiente cmdlet en cada VM de la controladora de red para comprobar la fecha de expiración de un certificado:
Get-ChildItem Cert:\LocalMachine\My | where{$_.Subject -eq "CN=<Certificate-subject-name>"} | Select-Object NotAfter, Subject
Para obtener la expiración de un certificado REST, reemplace "Certificate-subject-name" por restIPAddress o RestName del controlador de red. Puede encontrar este valor en el cmdlet
Get-NetworkController
.Para obtener la expiración de un certificado de nodo, reemplace "Certificate-subject-name" por el nombre de dominio completo (FQDN) de la VM de la controladora de red. Puede encontrar este valor en el cmdlet
Get-NetworkController
.
Renovación de certificados de controladora de red
Puede renovar los certificados de Controladora de red de forma automática o manual.
El Start-SdnCertificateRotation
cmdlet le permite automatizar la renovación de los certificados de controladora de red. La renovación automática de certificados ayuda a minimizar cualquier tiempo de inactividad o interrupciones no planeadas causadas debido a problemas de expiración de certificados.
Estos son los escenarios en los que puede usar el Start-SdnCertificateRotation
cmdlet para renovar automáticamente los certificados de controladora de red:
-
Certificados autofirmados. Use el
Start-SdnCertificateRotation
cmdlet para generar certificados autofirmados y renovarlos en todos los nodos de controladora de red. -
Traiga sus propios certificados. Traiga sus propios certificados, autofirmados o firmados por la entidad de certificación y use el
Start-SdnCertificateRotation
cmdlet para la renovación de certificados. El cmdlet instala los certificados en todos los nodos de controladora de red y los distribuye a otros componentes de infraestructura de SDN. -
Certificados preinstalados. Ya tiene instalados los certificados necesarios en los nodos de controladora de red. Use el
Start-SdnCertificateRotation
cmdlet para renovar esos certificados a otros componentes de infraestructura de SDN.
Para obtener más información sobre cómo crear y administrar certificados SDN, consulte Administración de certificados para redes definidas por software.
Requisitos
Estos son los requisitos para la renovación automática del certificado:
Debe ejecutar el
Start-SdnCertificateRotation
cmdlet en uno de los nodos de controladora de red. Para obtener instrucciones de instalación, consulte Instalación del módulo SdnDiagnostics.Debe tener credenciales para los dos tipos siguientes de cuentas para autorizar la comunicación entre nodos de controladora de red:
Credential
para especificar una cuenta de usuario con privilegios de administrador local en controladora de red.NcRestCredential
para especificar una cuenta de usuario con acceso a la API REST de controladora de red. Es miembro deClientSecurityGroup
.Get-NetworkController
Esta cuenta se usa para llamar a la API REST para actualizar el recurso de credenciales con el nuevo certificado.
Para obtener más información sobre cómo configurar la autorización para la comunicación hacia el norte del Controlador de red, consulte Autorización para la comunicación hacia el norte.
Renovación automática de certificados autofirmados
Puede usar el Start-SdnCertificateRotation
cmdlet para generar nuevos certificados autofirmados y renovarlos automáticamente a todos los nodos de controladora de red. De forma predeterminada, el cmdlet genera certificados con un período de validez de tres años, pero puede especificar un período de validez diferente.
Realice estos pasos en uno de los nodos de Controladora de red para generar certificados autofirmados y renovarlos automáticamente:
Para generar certificados autofirmados, ejecute el
Start-SdnCertificateRotation
cmdlet . Puede usar el-Force
parámetro con el cmdlet para evitar las solicitudes de confirmación o entradas manuales durante el proceso de rotación.Para generar certificados autofirmados con el período de validez predeterminado de tres años, ejecute los siguientes comandos:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -Credential (Get-Credential)
Para generar certificados autofirmados con un período de validez específico, use el
NotAfter
parámetro para especificar el período de validez.Por ejemplo, para generar certificados autofirmados con un período de validez de cinco años, ejecute los siguientes comandos:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -NotAfter (Get-Date).AddYears(5) -Credential (Get-Credential)
Escriba las credenciales. Recibirá dos mensajes para proporcionar dos tipos de credenciales:
- En el primer símbolo del sistema, escriba la contraseña para proteger el certificado generado. El nombre de usuario puede ser cualquier cosa y no se usa.
- En el segundo símbolo del sistema, use la credencial que tiene acceso de administrador a todos los nodos de controladora de red.
Después de generar los nuevos certificados, recibirá una advertencia para confirmar si desea continuar con el proceso de rotación de certificados. El texto de advertencia muestra la lista de certificados de controladora de red que se reemplazarán por los recién generados. Escriba
Y
para continuar.Esta es una captura de pantalla de ejemplo de la advertencia:
Después de confirmar que continúa con la rotación de certificados, puede ver el estado de las operaciones en curso en la ventana de comandos de PowerShell.
Importante
No cierre la ventana de PowerShell hasta que finalice el cmdlet. Según el entorno, como el número de nodos de controladora de red del clúster, puede tardar varios minutos o más de una hora en finalizar.
Esta es una captura de pantalla de ejemplo de la ventana de comandos de PowerShell que muestra el estado de las operaciones en curso:
Renovar automáticamente sus propios certificados
Además de generar certificados autofirmados de Controladora de red, también puede traer sus propios certificados, autofirmados o firmados por ca, y usar el Start-SdnCertificateRotation
cmdlet para renovar esos certificados.
Realice estos pasos en uno de los nodos de controladora de red para renovar automáticamente sus propios certificados:
Prepare los certificados en
.pfx
formato y guárdelos en una carpeta en uno de los nodos de controladora de red desde donde ejecute elStart-SdnCertificateRotation
cmdlet. Puede usar el-Force
parámetro con el cmdlet para evitar las solicitudes de confirmación o entradas manuales durante el proceso de rotación.Para iniciar la renovación de certificados, ejecute los siguientes comandos:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -CertPath "<Path where you put your certificates>" -CertPassword (Get-Credential).Password -Credential (Get-Credential)
Escriba las credenciales. Recibirá dos mensajes para proporcionar dos tipos de credenciales:
- En el primer símbolo del sistema, escriba la contraseña del certificado. El nombre de usuario puede ser cualquier cosa y no se usa.
- En el segundo símbolo del sistema, use la credencial que tiene acceso de administrador a todos los nodos de controladora de red.
Recibirá una advertencia para confirmar si desea continuar con el proceso de rotación de certificados. El texto de advertencia muestra la lista de certificados de controladora de red que se reemplazarán por los recién generados. Escriba
Y
para continuar.Esta es una captura de pantalla de ejemplo de la advertencia:
Después de confirmar que continúa con la rotación de certificados, puede ver el estado de las operaciones en curso en la ventana de comandos de PowerShell.
Importante
No cierre la ventana de PowerShell hasta que finalice el cmdlet. Según el entorno, como el número de nodos de controladora de red del clúster, puede tardar varios minutos o más de una hora en finalizar.
Renovación automática de certificados preinstalados
En este escenario, tiene instalados los certificados necesarios en los nodos de controladora de red. Use el Start-SdnCertificateRotation
cmdlet para renovar esos certificados en otros componentes de infraestructura de SDN.
Realice estos pasos en uno de los nodos de controladora de red para renovar automáticamente los certificados preinstalados:
Instale los certificados de controladora de red en todos los nodos de controladora de red según su método preferido. Asegúrese de que otros componentes de infraestructura de SDN confían en los certificados, incluidos los servidores MUX de SDN y los hosts de SDN.
Cree la configuración de rotación de certificados:
Para generar la configuración de rotación de certificados predeterminada, ejecute los siguientes comandos:
Import-Module -Name SdnDiagnostics -Force $certConfig = New-SdnCertificateRotationConfig $certConfig
Revise la configuración de rotación de certificados predeterminada para confirmar si los certificados detectados automáticamente son los que desea usar. De forma predeterminada, recupera el certificado emitido más reciente que se va a usar.
Esta es una configuración de rotación de certificados de ejemplo:
PS C:\Users\LabAdmin> $certConfig Name Value ---- ----- ws22ncl.corp.contoso.com F4AAF14991DAF282D9056E147AE60C2C5FE80A49 ws22nc3.corp.contoso.com BC3E6B090E2AA80220B7BAED7F8F981A1E1DD115 ClusterCredentialType X509 ws22nc2.corp.contoso.corn 75DC229A8E61AD855CC445C42482F9F919CC1077 NcRestCert 029D7CA0067A60FB24827D8434566787114AC30C
donde:
- ws22ncx.corp.contoso.com muestra la huella digital del certificado para cada nodo de controladora de red.
- ClusterCredentialType muestra el tipo de autenticación de clúster de controladora de red. Si el tipo de autenticación no es X509, no se usa el certificado de nodo y no se muestra en la salida.
- NcRestCert muestra la huella digital del certificado REST del Controlador de Red.
(Opcional) Si el generado
$certConfig
no es correcto, puede cambiarlo especificando la huella digital de un nuevo certificado. Por ejemplo, para cambiar la huella digital del certificado rest de controladora de red, ejecute el siguiente comando:$certConfig.NcRestCert = <new certificate thumbprint>
Inicie la rotación de certificados. Puede usar el
-Force
parámetro con el cmdlet para evitar las solicitudes de confirmación o entradas manuales durante el proceso de rotación.Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -CertRotateConfig $certConfig -Credential (Get-Credential)
Cuando se le pidan credenciales, escriba la credencial que tiene acceso de administrador a todos los nodos de controlador de red.
Recibirá una advertencia para confirmar si desea continuar con la rotación automática de certificados. La advertencia muestra la lista de certificados de controladora de red que se reemplazarán por sus propios certificados. Escriba
Y
para continuar.Esta es una captura de pantalla de ejemplo de la advertencia que le pide que confirme la rotación de certificados:
Después de confirmar que continúa con la rotación de certificados, puede ver el estado de las operaciones en curso en la ventana de comandos de PowerShell.
Importante
No cierre la ventana de PowerShell hasta que finalice el cmdlet. Según el entorno, como el número de nodos de controladora de red del clúster, puede tardar varios minutos o más de una hora en finalizar.
Volver a importar certificados en Windows Admin Center
Si ha renovado el certificado REST de controladora de red y usa Windows Admin Center para administrar SDN, debe quitar la instancia local de Azure de Windows Admin Center y agregarla de nuevo. Al hacerlo, asegúrate de que Windows Admin Center importa el certificado renovado y lo usas para la administración de SDN.
Siga estos pasos para volver a importar el certificado renovado en Windows Admin Center:
- En Windows Admin Center, seleccione Administrador de clústeres en el menú desplegable superior.
- Seleccione el clúster que desea quitar y, a continuación, seleccione Quitar.
- Seleccione Agregar, escriba el nombre del clúster y, a continuación, seleccione Agregar.
- Una vez cargado el clúster, seleccione Infraestructura de SDN. Esto obliga a Windows Admin Center a volver a importar automáticamente el certificado renovado.