VMware Cloud Director usa protocolos SSL para proteger la comunicación entre clientes y servidores.

A partir de VMware Cloud Director 10.4, el proxy de consola utiliza la misma dirección IP y el mismo puerto que la REST API. El proxy de consola y la REST API utilizan un solo certificado. Gracias al punto de acceso unificado, ya no es necesario personalizar la dirección de proxy de consola pública de VMware Cloud Director.
Nota: VMware Cloud Director 10.4.1 y versiones posteriores no admiten la implementación heredada de la función de proxy de consola.

Los certificados firmados están firmados por entidades de certificación (CA) autorizadas y, siempre que el almacén de confianza del sistema operativo local tenga una copia de los certificados raíz e intermedios de la CA, los navegadores confían en ellos. Algunas CA requieren que envíe los requisitos de un certificado y otras requieren que envíe una solicitud de firma del certificado (Certificate Signing Request, CSR). En ambos casos se crea un certificado autofirmado y se genera una CSR basada en ese certificado. Su certificado se firma con la clave privada de la CA, que después podrá descifrar con su copia de la clave pública la CA y establecer una confianza.

Al renovar un certificado SSL caducado, no es necesario proporcionar a VMware Cloud Director ningún dato sobre el certificado caducado. Esto significa que, después de importar los certificados SSL requeridos en el dispositivo de VMware Cloud Director, no es necesario realizar una copia de seguridad de ellos.

Puede importar archivos PEM directamente en el dispositivo de VMware Cloud Director. Si los archivos de certificado están en otro formato, puede usar OpenSSL para convertirlos a PEM antes de importarlos a VMware Cloud Director con la herramienta de administración de celdas.

Puede importar los archivos de certificado .key y .pem al dispositivo mediante la herramienta de administración de celdas.

Según las necesidades del entorno, elija una de las siguientes opciones.