O VMware Cloud Director usa handshakes SSL para proteger comunicações entre clientes e servidores.

A partir da versão 10.4 do VMware Cloud Director, o proxy do console usa o mesmo endereço IP e porta que a REST API. O proxy do console e a REST API usam um único certificado. Devido ao ponto de acesso unificado, não é mais necessário personalizar o endereço proxy de console público do VMware Cloud Director do console público.
Observação: O VMware Cloud Director 10.4.1 e posterior não oferece suporte à implementação herdada do recurso de proxy do console.
No VMware Cloud Director 10.4, se você quiser usar a implementação herdada com um ponto de acesso de proxy de console dedicado, poderá ativar o recurso LegacyConsoleProxy no menu de configurações de Sinalizadores de Recurso na guia Administração do VMware Cloud Director Service Provider Admin Portal. Para habilitar o recurso LegacyConsoleProxy, sua instalação ou implantação deve ter as configurações de proxy do console configuradas em uma versão anterior e transferidas por meio de um upgrade do VMware Cloud Director. Depois de ativar ou desativar o recurso, você deverá reiniciar as células.

Para o VMware Cloud Director 10.4, se você habilitar a implementação de proxy do console herdado, deverá configurar o endereço de proxy do console público do VMware Cloud Director, pois cada servidor do VMware Cloud Director deverá oferecer suporte a dois endpoints SSL diferentes, um para HTTPS e um para comunicações de proxy do console, e o dispositivo usará um único endereço IP com porta personalizada 8443 para o serviço de proxy do console. Consulte a versão do VMware Cloud Director 10.3 deste documento.

Os certificados assinados são assinados por Autoridades de Certificação (CA) autorizadas e, contanto que o truststore do SO local tenha uma cópia da raiz e dos certificados intermediários da CA, eles são confiáveis pelos navegadores. Algumas CAs exigem que você envie os requisitos para um certificado, outras exigem que você envie uma Solicitação de Assinatura de Certificado (CSR). "Em ambos os cenários, você está criando um certificado autoassinado e gera uma CSR baseada nesse certificado." A CA assina seu certificado com a chave privada que você pode descriptografar com sua cópia da chave pública e estabelecer uma relação de confiança.

Ao renovar um certificado SSL expirado, você não precisa fornecer ao VMware Cloud Director dados sobre o certificado expirado. Isso significa que, depois de importar os certificados SSL necessários para o dispositivo do VMware Cloud Director, você não precisará fazer backup deles.

A partir do VMware Cloud Director 10.2.2, você pode importar arquivos PEM diretamente para o dispositivo do VMware Cloud Director. Se os seus arquivos de certificado estiverem em outro formato, você poderá usar o OpenSSL para convertê-los em PEM antes de importá-los para o VMware Cloud Director com a ferramenta de gerenciamento de células.

Você pode importar os arquivos de certificado .key e .pem para o dispositivo usando a ferramenta de gerenciamento de células.

Dependendo das necessidades do ambiente, escolha uma das opções a seguir.