Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: Azure Local 2311.2 e posterior; Windows Server 2022 e Windows Server 2019
Este artigo fornece instruções sobre como renovar ou alterar os certificados do servidor Software Defined Networking (SDN) e multiplexador (MUX) do Balanceador de Carga de Software (SLB). Se você enfrentar problemas na renovação de seus certificados, entre em contato com o Suporte da Microsoft.
Para obter informações sobre como renovar certificados do Controlador de Rede, consulte Renovar certificados do Controlador de Rede antes que eles expirem.
Em sua infraestrutura SDN, o Controlador de Rede usa autenticação baseada em certificado para proteger as comunicações Southbound com dispositivos de rede, como o SLB e os hosts físicos. Os certificados para o SLB e o servidor vêm com um período de validade, após o qual eles se tornam inválidos e não podem mais ser confiáveis para uso. Você deve renová-los antes que expirem.
Quando renovar ou alterar certificados
Você pode renovar ou alterar o servidor SDN e os certificados MUX SLB quando:
Os certificados estão prestes a expirar. Você pode renovar esses certificados a qualquer momento antes que eles expirem.
Observação
Se você renovar certificados existentes com a mesma chave, estará tudo pronto e não precisará fazer nada.
Você deseja substituir um certificado autoassinado por um certificado assinado pela Autoridade de Certificação (CA).
Observação
Ao alterar os certificados, certifique-se de usar o mesmo nome de assunto do certificado antigo.
Tipos de certificados
No Azure Local e no Windows Server, os hosts físicos e as VMs (máquinas virtuais) SLB MUX usam um certificado cada para proteger a comunicação southbound com o Controlador de Rede. O Controlador de Rede distribui políticas para os hosts físicos e as VMs SLB MUX.
Visualizar vencimento do certificado
Use o seguinte cmdlet em cada host físico e VM SLB MUX para verificar a data de expiração de um certificado:
Get-ChildItem Cert:\LocalMachine\My | where{$_.Subject -eq "CN=<Certificate-subject-name>"} | Select-Object NotAfter, Subject
em que:
Certificate-subject-name
é o FQDN (nome de domínio totalmente qualificado) do servidor e das VMs SLB MUX.
Renovar certificados MUX do servidor SDN e SLB
Use os cmdlets Start-SdnServerCertificateRotation
e Start-SdnMuxCertificateRotation
para gerar novos certificados autoassinados e renová-los automaticamente para todos os servidores e VMs do SLB MUX, respectivamente. Por padrão, os cmdlets geram certificados com um período de validade de três anos, mas você pode especificar um período de validade diferente. A renovação automática de certificados ajuda a minimizar qualquer tempo de inatividade ou interrupções não planejadas causadas devido a problemas de expiração de certificados.
Observação
A funcionalidade para renovar certificados "traga seu próprio certificado" e certificados pré-instalados ainda não está disponível.
Requisitos
Aqui estão os requisitos para renovação de certificados:
Você deve executar os cmdlets em qualquer computador que tenha acesso à rede de gerenciamento. Para obter instruções de instalação, consulte Instalar o módulo SdnDiagnostics.
Você precisa ter credenciais para a conta
Credential
a fim de especificar uma conta de usuário com privilégios de administrador local no Controlador de Rede, SLB MUXes e servidores.
Renovar certificado autoassinado automaticamente
Execute estas etapas para gerar certificados autoassinados e renová-los automaticamente:
Para gerar certificados autoassinados nos hosts físicos, execute o
Start-SdnServerCertificateRotation
cmdlet. Você pode usar o-Force
parâmetro com o cmdlet para evitar solicitações de confirmação ou entradas manuais durante o processo de rotação.Observação
Para renovar os certificados SLB MUX, substitua o nome do cmdlet pelo
Start-SdnMuxCertificateRotation
nos comandos a seguir.Para gerar certificados autoassinados com o período de validade padrão de três anos, execute os seguintes comandos:
Import-Module -Name SdnDiagnostics -Force Start-SdnServerCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -Credential (Get-Credential)
Para gerar certificados autoassinados com um período de validade específico, use o
NotAfter
parâmetro para especificar o período de validade. Por exemplo, para gerar certificados autoassinados com um período de validade de cinco anos, execute os seguintes comandos:Import-Module -Name SdnDiagnostics -Force Start-SdnServerCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -NotAfter (Get-Date).AddYears(5) -Credential (Get-Credential)
Depois de confirmar para continuar com a rotação de certificados, você pode exibir o status das operações em andamento na janela de comando do PowerShell.
Importante
Não feche a janela do PowerShell até que o cmdlet seja concluído. Dependendo do seu ambiente, como o número de servidores físicos no cluster, pode levar vários minutos ou mais de uma hora para ser concluído.