Creando un entorno JMP con VMware Horizon - Parte 8 - Instalación certificado

Hoy vamos a ver cómo generar un certificado en una entidad certificadora pública e instalarlo en nuestros Horizon Connection Server y nuestros UAGs.

Este post forma parte de la serie sobre Horizon y aquí os dejo el índice:

Crear certificado SSL wildcard con OpenSSL

A continuación veremos el procedimiento a seguir para generar un certificado SSL wildcard emitido por una entidad certificadora pública. GoDaddy por ejemplo

Instalación OpenSSL

Desde cualquier equipo, ya sea windows o linux, tendremos que descargarnos e instalar OpenSSL

En mi caso he utilizado un windows y el proceso de instalación es un típico siguiente > siguiente > fin …

openssl-create-00 openssl-create-01 openssl-create-02 openssl-create-03 openssl-create-04 openssl-create-05 openssl-create-06 openssl-create-07 openssl-create-08

Crear fichero de configuración

Para trabajar con OpenSSL, es necesario un fichero .cnf en dónde especificaremos las características del certificado.

Crearemos un directorio de trabajo y un fichero de configuración con dicha información.

openssl-create-09

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
[ req ]
default_bits = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext

[ req_distinguished_name ]
countryName = ES
stateOrProvinceName = Tu_Comunidad_Autonoma
localityName = Tu_Ciudad
organizationName = Nombre_organización
commonName = *.tudominio.com

[ req_ext ]
subjectAltName = @alt_names
[alt_names]
DNS.1 = *.tudominio.com
DNS.2 = tudominio.com

Generar CSR basándonos en el certificado deseado

Para crear la solicitud .csr y la clave privada .key, ejecutaremos el siguiente comando desde la ruta de instalación de OpenSSL:

openssl req -new -keyout <your.domain.com>.key -out <your.domain.com>.csr -nodes -newkey rsa:4096 -config <path>/openssl.cnf

Os recomiendo que aunque tengamos el fichero .cnf, volvais a introducir los datos de configuración, ya que de lo contrario, en más de una ocasión me ha devuelto un error.

openssl-create-10

A continuación vemos los ficheros que acabamos de generar.

openssl-create-11

Solicitar certificado a nuestra entidad certificadora.

En mi caso, el certificado lo he creado en GoDaddy y una vez generado, nos podremos descargar el .zip con los certificados públicos.

openssl-create-12

Combinar clave pública con clave privada

Con el siguiente comando, podremos combinar el certificado de la CA .crt con la clave privada generada inicialmente .key

OpenSSL.exe pkcs12 -export -out <your.domain.com>.p12 -inkey <your.domain.com>.key -in "c41a3a446823203d.crt"

Se puede generar el certificado en formato .p12 o .pfx. Ambos formatos son validos para nuestros Connection Server o UAG

Al combinar ambos ficheros, nos pedirá una contraseña. Esta contraseña será de vital importancia, ya que se nos requerirá a la hora de instalar el certificado en los servidores de conexión de Horizon o los UAG.

openssl-create-13

Instalación de certificado wildcard en Connection Server

La instalación en nuestros Horizon Connection Server se realiza desde la MMC de windows > Certificados.

A continuación podeis ver todos los pasos:

certificado-connection-server-01 certificado-connection-server-02 certificado-connection-server-03 certificado-connection-server-04 certificado-connection-server-05 certificado-connection-server-06 certificado-connection-server-07 certificado-connection-server-08 certificado-connection-server-09 certificado-connection-server-10 certificado-connection-server-11 certificado-connection-server-12 certificado-connection-server-13 certificado-connection-server-14

El servicio de connection server, utiliza el certificado cuyo nombre descriptivo sea vdm. Por eso, renombraremos el certificado original y al que acabamos de importar le daremos el nombre vdm:

certificado-connection-server-15 certificado-connection-server-16 certificado-connection-server-17 certificado-connection-server-18

Una vez renombrados los certificados, reiniciaremos el servicio de Horizon

certificado-connection-server-19

Finalmente, comprobaremos que el servidor nos está presentando el nuevo certificado público y que ya no tenemos advertencias en los certificados.

certificado-connection-server-20 certificado-connection-server-21

Instalación de certificado wildcard en Unified Access Gateway

La instalación en los UAGs es relativamente más sencilla que en los conections, ya que lo haremos desde el mismo portal de administración y entraremos en el apartado de certificado TLS:

certificado-uag-01

Marcaremos los dos check para que el certificado se presente tanto en la interfaz pública cómo en el portal de administración

certificado-uag-02

Una vez instalado, refrescaremos nuestro navegador y comprobaremos que nos está presentando ya el nuevo certificado instalado.

certificado-uag-03 certificado-uag-04

Espero que os sirva.

Un saludo!

Miquel.

0%