Use o comando generate-certs da ferramenta de gerenciamento de célula para gerar certificados SSL autoassinados para o endpoint HTTPS.
Cada grupo de servidores VMware Cloud Director deve oferecer suporte a um endpoint para o serviço HTTPS. A partir do VMware Cloud Director 10.4, o tráfego de proxy do console e as comunicações HTTPS passam pela porta 443 padrão. O endpoint do serviço HTTPS oferece suporte ao VMware Cloud Director Service Provider Admin Portal, ao VMware Cloud Director Tenant Portal, à API do VMware Cloud Director e ao tráfego de proxy do console relacionado a conexões VMRC para vApps e VMs.
Para o VMware Cloud Director 10.4, se você quiser usar a implementação herdada com um ponto de acesso de proxy de console dedicado, poderá ativar o recurso LegacyConsoleProxy no menu de configurações de Sinalizadores de Recurso na guia Administração do Service Provider Admin Portal. Para habilitar o recurso LegacyConsoleProxy, sua instalação ou implantação deve ter as configurações de proxy do console configuradas em uma versão anterior e transferidas por meio de um upgrade do VMware Cloud Director. Depois de ativar ou desativar o recurso, você deverá reiniciar as células. Ao ativar a implementação de proxy do console herdado, o proxy do console deverá ter um certificado separado. Consulte a versão do VMware Cloud Director 10.3 deste documento.
O comando generate-certs da ferramenta de gerenciamento de célula automatiza o procedimento Criar certificados SSL autoassinados para o VMware Cloud Director no Linux.
cell-management-tool generate-certs options
Opção | Argumento | Descrição |
---|---|---|
--help (-h) | Nenhum | Fornece um resumo dos comandos disponíveis nessa categoria. |
--expiration (-x) | days-until-expiration | Número de dias até que os certificados expirem. O padrão é 365 |
--issuer (-i) | name=value [, name=value, ...] | Nome distinto X.509 do emissor do certificado. O padrão é CN=FQDN . em que FQDN será o nome de domínio completo da célula ou seu endereço IP se nenhum nome de domínio completo estiver disponível. Se você especificar vários pares de valor e atributo, separe-os por vírgulas e coloque o argumento inteiro entre aspas. |
--key-size (-s) | key-size | Tamanho do par de chaves expresso como um número inteiro de bits. O padrão é 2048. Os tamanhos de chave menores do que 1024 não têm suporte pela Publicação Especial NIST 800-131A. |
--key-password | key-password | Senha para a chave privada gerada. |
--cert | cert | Caminho para o arquivo de certificado X.509 codificado por PEM gerado. |
--key | key | Caminho para o arquivo de chave privada PKCS #8 codificado por PEM gerado. |
Criação de certificados autoassinados
Ambos os exemplos pressupõem um arquivo de certificado em /tmp/cell.pem e um arquivo de chave privada correspondente em /tmp/cell.key com a senha kpw
. Esses arquivos serão criados se eles ainda não existirem.
CN=Unknown
. O certificado usa o comprimento de chave de 2048 bits padrão e expira um ano após a criação.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw New certificate created and written to /tmp/cell.pem New private key created and written to /tmp/cell.key
CN=Test, L=London, C=GB
. O novo certificado para a conexão HTTPS tem uma chave de 4096 bits e expira 90 dias após a criação.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw -i "CN=Test, L=London, C=GB" -s 4096 -x 90 New certificate created and written to /tmp/cell.pem New private key created and written to /tmp/cell.key
vcloud.vcloud
. O instalador do
VMware Cloud Director cria esse usuário e grupo.