Wenn Sie über einen eigenen privaten Schlüssel und von einer Zertifizierungsstelle signierte Zertifikatsdateien verfügen, bietet der Import dieser Dateien in Ihre VMware Cloud Director-Umgebung die höchste Vertrauensstellung für die SSL-Kommunikation und hilft Ihnen, die Verbindungen innerhalb Ihrer Cloud-Infrastruktur zu sichern.
Ab VMware Cloud Director 10.4 werden sowohl der Konsolen-Proxy-Datenverkehr als auch die HTTPS-Kommunikation über den Standardport 443 übertragen. Sie benötigen kein separates Zertifikat für den Konsolen-Proxy.
Hinweis:
VMware Cloud Director 10.4.1 und höher unterstützen die Legacy-Implementierung der Konsolen-Proxy-Funktion nicht.
Voraussetzungen
Um sicherzustellen, dass dies das für Ihre Umgebung erforderliche Verfahren ist, machen Sie sich mit Erstellen und Verwalten von SSL-Zertifikaten Ihrer VMware Cloud Director-Appliance vertraut.
- Kopieren Sie Ihre Zwischenzertifikate, das Root-CA-Zertifikat und das von einer Zertifizierungsstelle signierte HTTPS-Dienstzertifikat in die Appliance.
- Stellen Sie sicher, dass der Schlüssel und das Zertifikat, die Sie importieren möchten, ein PEM-codierter privater PKCS #8-Schlüssel und ein PEM-codiertes X.509-Zertifikat sind.
Prozedur
Nächste Maßnahme
- Wenn Sie Platzhalterzertifikate verwenden, finden Sie weitere Informationen unter Bereitstellen Ihrer VMware Cloud Director-Appliance mit einem signierten Platzhalterzertifikat für die HTTPS-Kommunikation.
- Wenn Sie keine Platzhalterzertifikate verwenden, wiederholen Sie diesen Vorgang in allen Zellen der VMware Cloud Director-Appliance in der Servergruppe.
- Weitere Informationen zum Ersetzen der Zertifikate für die eingebettete PostgreSQL-Datenbank und die Verwaltungsschnittstelle der VMware Cloud Director-Appliance finden Sie unter Ersetzen eines selbstsignierten eingebetteten PostgreSQL- und VMware Cloud Director-Appliance-Verwaltungsbenutzeroberflächen-Zertifikats.