Users Guide

VMware 認証局(VMCA)によるエラ 2000000
解決する方法
vSphere 証明書マネジャを行し、vCenter バまたはプラットフォムコントロラサビス(PSC)証明書を新しい CA
明書と vCenter 6.0 のキで置き換えるとき、OMIVV にエラ 2000000 が表示され、例外が生します。
解決策:例外を解決するには、サビスの ssl アンカを更新する必要があります。ssl アンカは、PSC
ls_update_certs.py スクリプトを行してアップデトできます。スクリプトは古い証明書サムプリントを入力引として使
用し、新しい証明書がインストルされます。詳細については、http://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701 http://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121689 にアクセスしてください。
Windows vSphere 6.0 での ssl アンカのアップデ
1. lstoolutil.py.zip ファイルを http://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701 からダウンロドします。
2. lstoolutil.py ファイルを %VMWARE_CIS_HOME%"\VMware Identity Services\lstool\scripts\ フォルダにコピしま
す。
メモ: vSphere 6.0 アップデ 1 を使用している場合は、lstoolutil.py ファイルを置き換えないでください。
次の連する手順を使用して ssl アンカをアップデトできます。
Windows オペレティングシステムにインストルされている vCenter ssl アンカのアップデト:vSphere 証明書マネ
ジャユティリティを使用して vCenter Windows インストルにある証明書を置き換えます。「vCenter Windows インス
ルでの証明書の置き換え」を照してください。
vCenter バアプライアンス用 ssl アンカのアップデト:vSphere 証明書マネジャユティリティを使用して vCenter
バアプライアンスにある証明書を置き換えます。「vCenter バアプライアンスでの証明書の置き換え」を照してくださ
い。
指定された手順から取得した出力には、それぞれ 24 個のサービスをアップデートしました および 26 個のサービスをアップデートしま
した と表示されます。出力に 0 個のサービスをアップデートしました と表示される場合、古い証明書サムプリントが正しくありませ
ん。次のステップを行して、古い証明書サムプリントを取得できます。また、証明書の置き換えに vCenter 証明書マネジャ
を使用していない場合は、次の手順を使用して古い証明書サムプリントを取得します。
メモ: 取得した古いサムプリントで ls_update_certs.py 行します。
1. 管理象オブジェクトブラウザ(MOB)から古い証明書を取得します。「管理象オブジェクトブラウザ(MOB)から古い証
明書を取得する」を照してください。
2. 古い証明書からサムプリントを抽出します。「古い証明書からのサムプリントの抽出」を照してください。
影響を受けるバジョン:3.0 以降、vCenter 6.0 以降
vCenter Windows インストルでの証明書の置き換え
vSphere 証明書マネジャユティリティを使用して、vCenter Windows インストルで証明書を置き換えるには次のステップ
行します。
1. リモトデスクトップ接を通じて外付けのプラットフォムサビスコントロラに接します。
2. 管理モドでコマンドプロンプトを開きます。
3. mkdir c:\certificates コマンドを使用して、c:\certificates フォルダを作成します。
4. 次のコマンドを使用して古い証明書を取得します。"%VMWARE_CIS_HOME%"\vmafdd\vecs-cli entry getcert --
store BACKUP_STORE --alias bkp___MACHINE_CERT --output c:\certificates\old_machine.crt
5. 次のコマンドを使用して古い証明書サムプリントを取得します。"%VMWARE_OPENSSL_BIN%" x509 -in
C:\certificates\old_machine.crt -noout -sha1 -fingerprint
メモ
: 取得した証明書サムプリントは次の形式です。SHA1
Fingerprint=13:1E:60:93:E4:E6:59:31:55:EB:74:51:67:2A:99:F8:3F:04:83:88
サムプリントは一連の字とアルファベットで、次のように表示されます。
13:1E:60:93:E4:E6:59:31:55:EB:74:51:67:2A:99:F8:3F:04:83:88
6. 次のコマンドを使用して新しい証明書を取得します。"%VMWARE_CIS_HOME%"\vmafdd\vecs-cli entry getcert --
store MACHINE_SSL_CERT --alias __MACHINE_CERT --output c:\certificates\new_machine.crt
7. 次の手順を行します。
118
トラブルシュティング