Das Erstellen und Importieren der von einer Zertifizierungsstelle signierten Zertifikate bietet die höchste Vertrauensebene für die SSL-Kommunikation und hilft Ihnen, die Verbindungen innerhalb Ihrer Cloud zu sichern.
Jeder VMware Cloud Director-Server muss zwei unterschiedliche SSL-Endpoints unterstützen – einen für die HTTPS- und einen für die Konsolen-Proxy-Kommunikation.
In der VMware Cloud Director-Appliance nutzen diese beiden Endpoints dieselbe IP-Adresse oder denselben Hostnamen, verwenden jedoch zwei unterschiedliche Ports: 443
für die HTTPS-Kommunikation und 8443
für die Konsolen-Proxy-Kommunikation. Sie können dasselbe Zertifikat für beide Endpoints verwenden, z. B. mithilfe eines Platzhalterzertifikats.
Bei den Zertifikaten für beide Endpoints müssen sowohl ein definierter X.500-Name als auch eine X.509 Subject Alternative Name-Erweiterung angegeben werden.
Wenn Sie bereits über einen eigenen privaten Schlüssel und eine von einer Zertifizierungsstelle signierte Zertifikatsdatei verfügen, befolgen Sie die in Importieren von privaten Schlüsseln und den von einer Zertifizierungsstelle signierten SSL-Zertifikaten in die VMware Cloud Director-Appliance beschriebenen Schritte.
Das in diesem Verfahren verwendete Kennwort für den privaten Schlüssel ist das root-Benutzerkennwort und wird als root_password dargestellt.
Prozedur
Nächste Maßnahme
- Wenn Sie Platzhalterzertifikate verwenden, finden Sie weitere Informationen unter Bereitstellen der VMware Cloud Director-Appliance mit signierten Platzhalterzertifikaten für die HTTPS- und Konsolen-Proxy-Kommunikation.
- Wenn Sie keine Platzhalterzertifikate verwenden, wiederholen Sie diesen Vorgang auf allen VMware Cloud Director-Servern in der Servergruppe.
- Weitere Informationen zum Ersetzen der Zertifikate für die eingebettete PostgreSQL-Datenbank und die Verwaltungsschnittstelle der VMware Cloud Director-Appliance finden Sie unter Ersetzen eines selbstsignierten eingebetteten PostgreSQL- und VMware Cloud Director-Appliance-Verwaltungsbenutzeroberflächen-Zertifikats.