Zum Erfüllen der Anforderungen des Lastausgleichsdiensts oder Proxys können Sie die Webadressen des Standard-Endpoints für das VMware Cloud Director-Webportal und die VMware Cloud Director-API ändern.

Ab VMware Cloud Director 10.4 verwendet der Konsolen-Proxy dieselbe IP-Adresse und denselben Port wie die REST API. Der Konsolen-Proxy und die REST API verwenden ein einzelnes Zertifikat. Aufgrund des einheitlichen Access Point ist die Anpassung der öffentlichen VMware Cloud Director-Proxy-Adresse der Konsole nicht mehr erforderlich.
Hinweis: VMware Cloud Director 10.4.1 und höher unterstützen die Legacy-Implementierung der Konsolen-Proxy-Funktion nicht.
Wenn Sie in VMware Cloud Director 10.4 die Legacy-Implementierung mit einem dedizierten Konsolen-Proxy-Access-Point verwenden möchten, können Sie die Funktion LegacyConsoleProxy über das Einstellungsmenü Funktions-Flags auf der Registerkarte Verwaltung im VMware Cloud Director Service Provider Admin Portal aktivieren. Um die Funktion LegacyConsoleProxy zu aktivieren, müssen die Konsolen-Proxy-Einstellungen in einer früheren Version konfiguriert und durch ein VMware Cloud Director-Upgrade übertragen worden sein. Nach dem Aktivieren oder Deaktivieren der Funktion müssen Sie die Zellen neu starten.

Wenn Sie bei VMware Cloud Director 10.4 die Implementierung des Legacy-Konsolen-Proxys aktivieren, müssen Sie die öffentliche VMware Cloud Director-Konsolen-Proxy-Adresse konfigurieren, da die Appliance eine einzelne IP-Adresse mit dem benutzerdefinierten Port 8443 für den Konsolen-Proxy-Dienst verwendet. Weitere Informationen finden Sie in der VMware Cloud Director 10.3-Version dieses Dokuments.

Voraussetzungen

Stellen Sie sicher, dass Sie sich als Systemadministrator angemeldet haben. Nur ein Systemadministrator kann öffentliche Endpoints anpassen.

Prozedur

  1. Wählen Sie in der oberen Navigationsleiste des Service Provider Admin Portal Administration aus.
  2. Klicken Sie im linken Bereich unter Einstellungen auf Öffentliche Adressen.
  3. Um die öffentlichen Endpoints anzupassen, klicken Sie auf Bearbeiten.
  4. Bearbeiten Sie zum Anpassen der VMware Cloud Director-URLs die Webportal-Endpoints.
    1. Geben Sie eine benutzerdefinierte öffentliche VMware Cloud Director-URL für (sichere) HTTPS-Verbindungen ein und klicken Sie auf Zertifikatsdatei ersetzen, um die Zertifikate hochzuladen, die die Vertrauenskette für diesen Endpoint bilden.
      Die Zertifikatskette muss mit dem vom Dienst-Endpoint verwendeten Zertifikat übereinstimmen. Hierbei handelt es sich um das Zertifikat proxycertificates.pem, das auf jede VMware Cloud Director-Zelle hochgeladen wurde. SSL-Terminierung der Konsolen-Proxy-Verbindungen auf einem Lastausgleichsdienst wird nicht unterstützt. Die Zertifikatskette muss ein Endpoint-Zertifikat, Zwischenzertifikate und ein Stammzertifikat im PEM-Format ohne einen privaten Schlüssel enthalten.
  5. (Optional) Um die Cloud Director REST API- und die OpenAPI-URLs anzupassen, deaktivieren Sie die Option Webportaleinstellungen verwenden.
    1. Geben Sie eine benutzerdefinierte HTTP-Basis-URL ein.
      Wenn Sie die HTTP-Basis-URL beispielsweise auf http://vcloud.example.com setzen, können Sie auf die VMware Cloud Director-API unter http://vcloud.example.com/api und auf VMware Cloud Director OpenAPI unter http://vcloud.example.com/cloudapi zugreifen.
    2. Geben Sie eine benutzerdefinierte HTTPS REST API-Basis-URL ein und klicken Sie auf Zertifikatsdatei ersetzen, um die Zertifikate hochzuladen, die die Vertrauenskette für diesen Endpoint bilden.
      Wenn Sie die Basis-URL der HTTPS-REST API beispielsweise auf https://vcloud.example.com setzen, können Sie auf die VMware Cloud Director-API unter https://vcloud.example.com/api und auf VMware Cloud Director OpenAPI unter https://vcloud.example.com/cloudapi zugreifen.
      Die Zertifikatskette muss mit dem vom Dienst-Endpoint verwendeten Zertifikat übereinstimmen. Hierbei handelt es sich entweder um das Zertifikat certificates.pem, das auf jede VMware Cloud Director-Zelle hochgeladen wurde, oder um das VIP-Zertifikat des Lastausgleichsdiensts, wenn SSL-Terminierung verwendet wird. Die Zertifikatskette muss ein Endpoint-Zertifikat, Zwischenzertifikate und ein Stammzertifikat im PEM-Format ohne einen privaten Schlüssel enthalten.
  6. Klicken Sie zum Speichern der Änderungen auf Speichern.