Configuring Multiple Ace Management Server Instances To Use Ssl - VMware ACE Management Server Administrator's Manual

Vmware ace 2.6
Hide thumbs Also See for ACE Management Server:
Table of Contents

Advertisement

To restore a backup copy of an SSL certificate
1
Navigate to the ACE Management Server directory where the backup is stored.
The filenames use the following format:
<certificate_filename>.<date>-<time>
The <certificate_filename> value is one of the following:
server.crt – The server public certificate
server.key – The server private key
chain.crt – The certificate chain
The <date> portion of the filename is in the format YYYYMMDD (year, month, day).
The <time> portion of the filename is in the format HHMMSS (hours, minutes, seconds).
For example, a filename might be server.crt.20070216-095344.
2
Save the file in the correct location as ssl/<filename>.crt and restart the Apache server manually.
See "Verify That the Apache Service Is Started or Restarted" on page 25.
3
Start the ACE Management Server Setup application and use the Custom SSL Certificates tab to upload 
the backup copy.
"Start and Configure ACE Management Server" on page 26.

Configuring Multiple ACE Management Server Instances to Use SSL

You might configure multiple ACE Management Server instances to use SSL in the following scenarios:
Multiple servers behind one or more proxy servers: 
Each server can have its own SSL key and certificate (ACE Management Server and proxy server). 
The cert_chain file must contain the certificate file and verification chain for the SSL certificates that 
the proxy servers are using. Place this cert_chain file in each ACE Management Server. 
When self‐signed certificates are being used, the actual certificate is the verification chain. The chain 
file contains each self‐signed certificate being that the proxies are using. 
You can also use the same key and certificate for every server and proxy. In this case, you do not need 
to create a cert_chain file. 
Each certificate must have a unique common name. 
Multiple servers using DNS round robin: 
Each server can have its own SSL key and certificate (ACE Management Server and proxy server). 
The cert_chain file must contain the certificate and verification chain for every certificate that the 
servers use. Place this certificate chain file in each ACE Management Server. 
When self‐signed certificates are being used, the actual certificate is the verification chain. The chain 
file contains each self‐signed certificate that each of the servers is using. 
You can use the same key and certificate for every server. In this case, you do not need to create a 
cert_chain file. 
See also "Load‐Balancing Multiple ACE Management Server Instances" on page 39.
VMware, Inc.
Chapter 7 Troubleshooting and Maintenance
53

Advertisement

Table of Contents
loading

Table of Contents