VMware Cloud Director verwendet SSL-Handshakes, um die Kommunikation zwischen Clients und Servern zu sichern.

Ab VMware Cloud Director 10.4 verwendet der Konsolen-Proxy dieselbe IP-Adresse und denselben Port wie die REST API. Der Konsolen-Proxy und die REST API verwenden ein einzelnes Zertifikat. Aufgrund des einheitlichen Access Point ist die Anpassung der öffentlichen VMware Cloud Director-Proxy-Adresse der Konsole nicht mehr erforderlich.
Hinweis: VMware Cloud Director 10.4.1 und höher unterstützen die Legacy-Implementierung der Konsolen-Proxy-Funktion nicht.
Wenn Sie in VMware Cloud Director 10.4 die Legacy-Implementierung mit einem dedizierten Konsolen-Proxy-Access-Point verwenden möchten, können Sie die Funktion LegacyConsoleProxy über das Einstellungsmenü Funktions-Flags auf der Registerkarte Verwaltung im VMware Cloud Director Service Provider Admin Portal aktivieren. Um die Funktion LegacyConsoleProxy zu aktivieren, müssen die Konsolen-Proxy-Einstellungen in einer früheren Version konfiguriert und durch ein VMware Cloud Director-Upgrade übertragen worden sein. Nach dem Aktivieren oder Deaktivieren der Funktion müssen Sie die Zellen neu starten.

Wenn Sie bei VMware Cloud Director 10.4 die Legacy-Konsolen-Proxy-Implementierung aktivieren, müssen Sie die öffentliche VMware Cloud Director-Konsolen-Proxy-Adresse konfigurieren, da jeder VMware Cloud Director-Server zwei unterschiedliche SSL-Endpoints unterstützen muss, einen für HTTPS und einen für die Konsolen-Proxy-Kommunikation. Die Appliance verwendet eine einzelne IP-Adresse mit dem benutzerdefinierten Port 8443 für den Konsolen-Proxy-Dienst. Weitere Informationen finden Sie in der VMware Cloud Director 10.3-Version dieses Dokuments.

Signierte Zertifikate werden von autorisierten Zertifizierungsstellen signiert. Solange der Truststore des lokalen Betriebssystems über eine Kopie des Stammzertifikats und der Zwischenzertifikate der Zertifizierungsstelle verfügt, werden sie von Browsern als vertrauenswürdig eingestuft. Einige Zertifizierungsstellen verlangen, dass Sie die Anforderungen für ein Zertifikat übermitteln. Andere verlangen, dass Sie eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) übermitteln. In beiden Szenarien erstellen Sie ein selbstsigniertes Zertifikat und generieren eine CSR, die auf diesem Zertifikat basiert. Die Zertifizierungsstelle signiert Ihr Zertifikat mit ihrem privaten Schlüssel, den Sie dann mit Ihrer Kopie des öffentlichen Schlüssels entschlüsseln und eine Vertrauensstellung einrichten können.

Wenn Sie ein abgelaufenes SSL-Zertifikat erneuern, müssen Sie VMware Cloud Director keine Daten zum abgelaufenen Zertifikat zur Verfügung stellen. Dies bedeutet, dass Sie die erforderlichen SSL-Zertifikate nach dem Import in die VMware Cloud Director-Appliance nicht sichern müssen.

Ab VMware Cloud Director Version 10.2.2 können Sie PEM-Dateien direkt in die VMware Cloud Director-Appliance importieren. Wenn Ihre Zertifikatsdateien ein anderes Format aufweisen, können Sie diese mithilfe von OpenSSL in PEM konvertieren, bevor Sie sie mit dem Zellenverwaltungstool in VMware Cloud Director importieren.

Sie können die .key- und .pem-Zertifikatdateien mithilfe des Zellenverwaltungstools in die Appliance importieren.

Je nach den Anforderungen Ihrer Umgebung wählen Sie eine der folgenden Optionen aus.