Para atender aos requisitos de balanceador de carga ou de proxy, você pode alterar os endereços da Web do endpoint padrão para o Portal da Web do VMware Cloud Director e a API do VMware Cloud Director.

Os endereços públicos são endereços da Web expostos aos clientes do VMware Cloud Director. Os padrões para esses endereços são especificados durante a instalação. Se necessário, você pode atualizar os endereços.

Se o VMware Cloud Director consistir em uma única célula, o instalador criará endpoints públicos que normalmente fornecem acesso suficiente para clientes de API e da Web. As instalações e implantações que incluem várias células normalmente colocam um balanceador de carga entre as células e os clientes. Os clientes acessam o sistema no endereço do balanceador de carga. O balanceador de carga distribui as solicitações do cliente entre as células disponíveis. Outras configurações de rede que incluem um proxy ou colocar as células em uma zona desmilitarizada também exigem endpoints personalizados. Os detalhes da URL do endpoint são específicos da sua configuração de rede.

Os endpoints para o VMware Cloud Director Tenant Portal e o Console Web do VMware Cloud Director exigem certificados SSL, de preferência assinados. Ao instalar ou implantar o VMware Cloud Director, você deve fornecer o nome do caminho para esses certificados. Se você personalizar qualquer um desses endpoints após a instalação ou implantação, talvez seja necessário instalar novos certificados que correspondam aos detalhes do endpoint, como hostname e subject alternative name.

A partir da versão 10.4 do VMware Cloud Director, o proxy do console usa o mesmo endereço IP e porta que a REST API. O proxy do console e a REST API usam um único certificado. Devido ao ponto de acesso unificado, não é mais necessário personalizar o endereço proxy de console público do VMware Cloud Director do console público. Se você quiser usar a implementação herdada com um ponto de acesso de proxy de console dedicado, poderá ativar o recurso LegacyConsoleProxy no menu de configurações de Sinalizadores de Recurso na guia Administração do VMware Cloud Director Service Provider Admin Portal. Para habilitar o recurso LegacyConsoleProxy, sua instalação ou implantação deve ter as configurações de proxy do console configuradas em uma versão anterior e transferidas por meio de um upgrade do VMware Cloud Director. Depois de ativar ou desativar o recurso, você deverá reiniciar as células.

Observação: Se você estiver usando o VMware Cloud Director com um balanceador de carga configurado no modo de terminação SSL e você tiver habilitado o recurso LegacyConsoleProxy no menu de configurações de Sinalizadores de Recurso, deverá carregar o certificado SSL correspondente para proteger o endpoint de proxy do console.

Pré-requisitos

Verifique se você está conectado como administrador do sistema. Somente um administrador do sistema pode personalizar os endpoints públicos.

Procedimento

  1. Na barra de navegação superior, selecione Administração.
  2. No painel esquerdo, em Configurações, clique em Endereços Públicos.
  3. Para personalizar os endpoints públicos, clique em Editar.
  4. Para personalizar as URLs do VMware Cloud Director, edite os endpoints do Portal da Web.
    1. Insira uma URL pública personalizada do VMware Cloud Director para conexões HTTP (não seguras).
    2. Digite a URL pública personalizada do VMware Cloud Director para conexões HTTPS (seguras) e clique em Substituir Arquivo de Certificado para carregar os certificados que estabelecem a cadeia de confiança para esse endpoint.
      A cadeia de certificados deve corresponder ao certificado usado pelo endpoint de serviço, que é o certificado do Portal da Web carregado para cada célula do VMware Cloud Director. A cadeia de certificados deve incluir um certificado de endpoint, certificados intermediários e um certificado raiz no formato PEM sem uma chave privada.
  5. Clique em Avançar.
  6. (Opcional) Para personalizar as URLs da REST API do VMware Cloud Director e do OpenAPI, desative a opção Usar Configurações do Portal da Web.
    1. Insira uma URL base HTTP personalizada.
      Por exemplo, se você definir a URL base HTTP como http://vcloud.example.com, poderá acessar a API do VMware Cloud Director em http://vcloud.example.com/api e poderá acessar o OpenAPI do VMware Cloud Director em http://vcloud.example.com/cloudapi.
    2. Digite uma URL de base da REST API de HTTPS e clique em Substituir Arquivo de Certificado para carregar os certificados que estabelecem a cadeia de confiança para esse endpoint.
      Por exemplo, se você definir a URL base da API REST HTTPS como https://vcloud.example.com, poderá acessar a API do VMware Cloud Director em https://vcloud.example.com/api e o OpenAPI do VMware Cloud Director em https://vcloud.example.com/cloudapi.
      A cadeia de certificados deve corresponder ao certificado usado pelo endpoint de serviço, que é o certificado HTTP carregado para cada célula do VMware Cloud Director ou o certificado VIP do balanceador de carga quando uma terminação SSL é usada. A cadeia de certificados deve incluir um certificado de endpoint, certificados intermediários e um certificado raiz no formato PEM sem uma chave privada.
  7. Se LegacyConsoleProxy estiver habilitado, digite um endereço de proxy de console público do VMware Cloud Director personalizado.
    • Personalize o endereço de proxy do console público do dispositivo VMware Cloud Director.

      Esse endereço é o nome de domínio completo (FQDN) do dispositivo do VMware Cloud Directoreth0 NIC, especificado por FQDN ou por endereço IP, com a porta personalizada 8443 para o serviço de proxy do console.

    • Personalize o endereço de proxy do console público do VMware Cloud Director no Linux.

      Esse endereço é o nome de domínio totalmente qualificado (FQDN) do servidor do VMware Cloud Director ou do balanceador de carga com o número da porta. A porta padrão é 443.

    Por exemplo, para uma instância do VMware Cloud Director Appliance com FQDN vcloud.example.com, insira vcloud.exemplo.com:8443.
    O VMware Cloud Director usa o endereço de proxy do console ao abrir uma janela de console remoto em uma VM.
  8. Se o LegacyConsoleProxy estiver habilitado, para proteger a comunicação com o endpoint de proxy do console, carregue um certificado no formato PEM.
    1. Clique em Selecionar arquivo de certificado.
    2. Navegue até o arquivo de certificado no seu computador e selecione-o.
  9. Clique em Salvar.