Para satisfacer los requisitos del equilibrador de carga o del proxy, puede cambiar las direcciones web de endpoint predeterminadas para el Web Portal de VMware Cloud Director y la API de VMware Cloud Director.

A partir de VMware Cloud Director 10.4, el proxy de consola utiliza la misma dirección IP y el mismo puerto que la REST API. El proxy de consola y la REST API utilizan un solo certificado. Gracias al punto de acceso unificado, ya no es necesario personalizar la dirección de proxy de consola pública de VMware Cloud Director.
Nota: VMware Cloud Director 10.4.1 y versiones posteriores no admiten la implementación heredada de la función de proxy de consola.
En VMware Cloud Director 10.4, si desea utilizar la implementación heredada con un punto de acceso de proxy de consola dedicado, puede habilitar la función LegacyConsoleProxy en el menú de configuración Marcas de función en la pestaña Administración del VMware Cloud Director Service Provider Admin Portal. Para habilitar la función LegacyConsoleProxy, la instalación o la implementación deben tener los ajustes de proxy de consola configurados en una versión anterior y deben haberse transferido a través de una actualización de VMware Cloud Director. Después de habilitar o desactivar la función, debe reiniciar las celdas.

Para VMware Cloud Director 10.4, si habilita la implementación del proxy de consola heredado, debe configurar la dirección de proxy de consola pública de VMware Cloud Director, ya que el dispositivo utiliza una única dirección IP con el puerto personalizado 8443 para el servicio de proxy de consola. Consulte la versión VMware Cloud Director 10.3 de este documento.

Requisitos previos

Compruebe que ha iniciado sesión como administrador del sistema. Solo un administrador del sistema puede personalizar los endpoints públicos.

Procedimiento

  1. En la barra de navegación superior de Service Provider Admin Portal, seleccione Administración.
  2. En el panel izquierdo, en Configuración, haga clic en Direcciones públicas.
  3. Para personalizar los endpoints públicos, haga clic en Editar.
  4. Para personalizar las URL de VMware Cloud Director, edite los endpoints de Web Portal.
    1. Introduzca una URL pública personalizada de VMware Cloud Director para las conexiones HTTPS (seguras) y haga clic en Reemplazar archivo de certificado para cargar los certificados que establecen la cadena de confianza de ese endpoint.
      La cadena de certificados debe coincidir con el certificado que utiliza el endpoint del servicio, el cual es el certificado proxycertificates.pem cargado en cada celda de VMware Cloud Director. No se admite la terminación SSL de conexiones de proxy de la consola en un equilibrador de carga. La cadena de certificados debe incluir un certificado de endpoint, certificados intermedios y un certificado raíz con el formato PEM sin una clave privada.
  5. (opcional) Para personalizar las URL de Cloud Director REST API y OpenAPI, desactive el botón de alternancia Usar la configuración de Web Portal.
    1. Introduzca una URL base HTTP personalizada.
      Por ejemplo, si establece la URL base HTTP como http://vcloud.example.com, podrá acceder a VMware Cloud Director API en http://vcloud.example.com/api y a VMware Cloud Director OpenAPI en http://vcloud.example.com/cloudapi.
    2. Introduzca una URL base de REST API HTTPS personalizada y haga clic en Reemplazar archivo de certificado para cargar los certificados que establecen la cadena de confianza de ese endpoint.
      Por ejemplo, si establece la URL base de REST API HTTPS como https://vcloud.example.com, podrá acceder a VMware Cloud Director API en https://vcloud.example.com/api y a VMware Cloud Director OpenAPI en https://vcloud.example.com/cloudapi.
      La cadena de certificados debe coincidir con el certificado que utiliza el endpoint del servicio, el cual es el certificado certificates.pem cargado en cada celda de VMware Cloud Director o el certificado VIP del equilibrador de carga en caso de utilizar una terminación SSL. La cadena de certificados debe incluir un certificado de endpoint, certificados intermedios y un certificado raíz con el formato PEM sin una clave privada.
  6. Para guardar los cambios, haga clic en Guardar.