Verwenden Sie nach der Installation oder dem Upgrade den Befehl manage-test-connection-denylist des Zellenverwaltungstools, um den Zugriff auf interne Hosts zu blockieren, bevor Sie Mandantenzugriff auf das VMware Cloud Director-Netzwerk gewähren.
Ab VMware Cloud Director 10.1 können Dienstanbieter und Mandanten die VMware Cloud Director-API verwenden, um Verbindungen mit Remoteservern zu testen und die Serveridentität als Teil eines SSL-Handshake zu überprüfen.
Um das interne Netzwerk, in dem eine VMware Cloud Director-Instanz bereitgestellt wird, vor böswilligen Angriffen zu schützen, können Systemanbieter eine Negativliste interner Hosts konfigurieren, die für Mandanten nicht erreichbar sind.
Wenn ein böswilliger Angreifer mit Mandantenzugriff versucht, die VMware Cloud Director-API für Verbindungstests zu verwenden, um das Netzwerk, in dem VMware Cloud Director installiert ist, zuzuordnen, kann er keine Verbindung zu den internen Hosts in der Negativliste herstellen.
Verwenden Sie nach der Installation oder dem Upgrade, und bevor Sie Mandanten den Zugriff auf das VMware Cloud Director-Netzwerk ermöglichen, den Befehl manage-test-connection-denylist des Zellenverwaltungstools, um den Mandantenzugriff auf interne Hosts zu blockieren.