Para satisfacer los requisitos del equilibrador de carga o del proxy, puede cambiar las direcciones web de endpoint predeterminadas para el Web Portal de VMware Cloud Director y la API de VMware Cloud Director.

Las direcciones públicas son direcciones web que están expuestas a los clientes de VMware Cloud Director. Los valores predeterminados de estas direcciones se especifican durante la instalación. En caso necesario, puede actualizar las direcciones.

Si VMware Cloud Director consta de una sola celda, el instalador creará endpoints públicos que, por lo general, proporcionan acceso suficiente a la API y los clientes web. Normalmente, las instalaciones y las implementaciones que incluyen varias celdas colocan un equilibrador de carga entre las celdas y los clientes. Los clientes acceden al sistema mediante la dirección del equilibrador de carga. El equilibrador de carga distribuye las solicitudes de los clientes entre las celdas disponibles. De igual manera, otras configuraciones de red que incluyen un proxy o colocan las celdas en una DMZ requieren endpoints personalizados. Los detalles de la URL del endpoint son específicos de la configuración de red.

Los endpoints de VMware Cloud Director Tenant Portal y la consola web de VMware Cloud Director requieren certificados SSL, preferentemente firmados. Al instalar o implementar VMware Cloud Director, debe especificar una ruta de acceso a estos certificados. Si personaliza cualquiera de los endpoints después de la instalación o la implementación, puede que deba instalar nuevos certificados que coincidan con los detalles de los endpoints (por ejemplo, hostname y subject alternative name).

A partir de VMware Cloud Director 10.4, el proxy de consola utiliza la misma dirección IP y el mismo puerto que la REST API. El proxy de consola y la REST API utilizan un solo certificado. Gracias al punto de acceso unificado, ya no es necesario personalizar la dirección de proxy de consola pública de VMware Cloud Director.
Nota: VMware Cloud Director 10.4.1 y versiones posteriores no admiten la implementación heredada de la función de proxy de consola.
Nota: Si utiliza VMware Cloud Director con un equilibrador de carga que está configurado en modo de terminación SSL y habilitó la función LegacyConsoleProxy en el menú de configuración Marcas de función, debe cargar el certificado SSL correspondiente para proteger el endpoint de proxy de consola.

Requisitos previos

Compruebe que ha iniciado sesión como administrador del sistema. Solo un administrador del sistema puede personalizar los endpoints públicos.

Procedimiento

  1. En el panel de navegación principal de la izquierda, seleccione Administración.
  2. En el panel izquierdo, en Configuración, haga clic en Direcciones públicas.
  3. Para personalizar los endpoints públicos, haga clic en Editar.
  4. Para personalizar las URL de VMware Cloud Director, edite los endpoints de Web Portal.
    1. Introduzca una URL pública personalizada de VMware Cloud Director para las conexiones HTTP (no seguras).
    2. Introduzca una URL pública personalizada de VMware Cloud Director para las conexiones HTTPS (seguras) y haga clic en Reemplazar archivo de certificado para cargar los certificados que establecen la cadena de confianza de ese endpoint.
      La cadena de certificados debe coincidir con el certificado que utiliza el endpoint del servicio, el cual es el certificado del Web Portal cargado en cada celda de VMware Cloud Director. La cadena de certificados debe incluir un certificado de endpoint, certificados intermedios y un certificado raíz con el formato PEM sin una clave privada.
  5. Haga clic en Siguiente.
  6. (opcional) Para personalizar las URL de OpenAPI y la REST API de VMware Cloud Director, desactive el botón de alternancia Usar la configuración de Web Portal.
    1. Introduzca una URL base HTTP personalizada.
      Por ejemplo, si establece la URL base HTTP como http://vcloud.example.com, podrá acceder a VMware Cloud Director API en http://vcloud.example.com/api y a VMware Cloud Director OpenAPI en http://vcloud.example.com/cloudapi.
    2. Introduzca una URL base de REST API HTTPS personalizada y haga clic en Reemplazar archivo de certificado para cargar los certificados que establecen la cadena de confianza de ese endpoint.
      Por ejemplo, si establece la URL base de REST API HTTPS como https://vcloud.example.com, podrá acceder a VMware Cloud Director API en https://vcloud.example.com/api y a VMware Cloud Director OpenAPI en https://vcloud.example.com/cloudapi.
      La cadena de certificados debe coincidir con el certificado que utiliza el endpoint del servicio, el cual es el certificado HTTP cargado en cada celda de VMware Cloud Director o el certificado VIP del equilibrador de carga en caso de utilizar una terminación SSL. La cadena de certificados debe incluir un certificado de endpoint, certificados intermedios y un certificado raíz con el formato PEM sin una clave privada.
  7. Si LegacyConsoleProxy está habilitado, introduzca una dirección de proxy de consola pública de VMware Cloud Director personalizada.
    • Personalice la dirección de proxy de consola pública del dispositivo de VMware Cloud Director.

      Esta dirección es el nombre de dominio completo (Fully Qualified Domain Name, FQDN) del NIC eth0 del dispositivo de VMware Cloud Director, que se especifica por FQDN o dirección IP, con el puerto personalizado 8443 para el servicio de proxy de consola.

    • Personalice VMware Cloud Director en la dirección de proxy de consola pública de Linux.

      Esta dirección es el nombre de dominio completo (Fully Qualified Domain Name, FQDN) del equilibrador de carga o el servidor de VMware Cloud Director con el número de puerto. El puerto predeterminado es 443.

    Por ejemplo, para una instancia de dispositivo de VMware Cloud Director con el FQDN vcloud.example.com, introduzca vcloud.example.com:8443.
    VMware Cloud Director utiliza la dirección del proxy de consola al abrir una ventana de consola remota en una máquina virtual.
  8. Si LegacyConsoleProxy está habilitado, cargue un certificado en formato PEM para proteger las comunicaciones con el endpoint del proxy de consola.
    1. Haga clic en Seleccionar archivo de certificado.
    2. Busque el archivo de certificado en su equipo y selecciónelo.
  9. Haga clic en Guardar.