La creación y la importación de certificados firmados por una entidad de certificación proporcionan el nivel más alto de confianza para las comunicaciones de SSL y ayudan a proteger las conexiones dentro de la nube.
Cada servidor de VMware Cloud Director debe admitir dos endpoints de SSL diferentes: uno para HTTPS y otro para las comunicaciones de proxy de consola.
En el dispositivo de VMware Cloud Director, estos dos endpoints comparten la misma dirección IP o nombre de host, pero utilizan dos puertos distintos: 443
para HTTPS y 8443
para las comunicaciones de proxy de consola. Puede usar el mismo certificado para ambos endpoints, por ejemplo, si utiliza un certificado comodín.
Los certificados de ambos endpoints deben incluir un nombre distintivo X.500 y una extensión de nombre alternativo del firmante X.509.
Si ya cuenta con sus propios archivos de clave privada y de certificado firmado por una entidad de certificación, siga el procedimiento que se describe en Importar claves privadas y certificados SSL firmados por una entidad de certificación en el dispositivo de VMware Cloud Director.
En este procedimiento se utiliza como contraseña de clave privada la del usuario root, que se representa como root_password.
Procedimiento
Qué hacer a continuación
- Si utiliza certificados comodín, consulte Implementar el dispositivo de VMware Cloud Director con certificados comodín firmados para las comunicaciones de proxy de consola y HTTPS.
- Si no utiliza certificados comodín, repita este procedimiento en todos los VMware Cloud Director Servers del grupo de servidores.
- Si desea obtener más información sobre cómo sustituir los certificados para la base de datos de PostgreSQL integrada y la interfaz de usuario de administración de dispositivos de VMware Cloud Director, consulte Reemplazar un certificado autofirmado de interfaz de usuario de administración de dispositivos de VMware Cloud Director y de una instancia integrada de PostgreSQL.