O VMware Cloud Director usa handshakes SSL para proteger comunicações entre clientes e servidores.

A partir da versão 10.4 do VMware Cloud Director, o proxy do console usa o mesmo endereço IP e porta que a REST API. O proxy do console e a REST API usam um único certificado. Devido ao ponto de acesso unificado, não é mais necessário personalizar o endereço proxy de console público do VMware Cloud Director do console público.
Observação: O VMware Cloud Director 10.4.1 e posterior não oferece suporte à implementação herdada do recurso de proxy do console.

Os certificados assinados são assinados por Autoridades de Certificação (CA) autorizadas e, contanto que o truststore do SO local tenha uma cópia da raiz e dos certificados intermediários da CA, eles são confiáveis pelos navegadores. Algumas CAs exigem que você envie os requisitos para um certificado, outras exigem que você envie uma Solicitação de Assinatura de Certificado (CSR). "Em ambos os cenários, você está criando um certificado autoassinado e gera uma CSR baseada nesse certificado." A CA assina seu certificado com a chave privada que você pode descriptografar com sua cópia da chave pública e estabelecer uma relação de confiança.

Ao renovar um certificado SSL expirado, você não precisa fornecer ao VMware Cloud Director dados sobre o certificado expirado. Isso significa que, depois de importar os certificados SSL necessários para o dispositivo do VMware Cloud Director, você não precisará fazer backup deles.

Você pode importar arquivos PEM diretamente para o dispositivo do VMware Cloud Director. Se os seus arquivos de certificado estiverem em outro formato, você poderá usar o OpenSSL para convertê-los em PEM antes de importá-los para o VMware Cloud Director com a ferramenta de gerenciamento de células.

Você pode importar os arquivos de certificado .key e .pem para o dispositivo usando a ferramenta de gerenciamento de células.

Dependendo das necessidades do ambiente, escolha uma das opções a seguir.