Vous pouvez déployer le dispositif VMware Cloud Director avec des certificats génériques signés. Vous pouvez utiliser ces certificats pour sécuriser un nombre illimité de serveurs qui sont des sous-domaines du nom de domaine répertorié dans le certificat.
Par défaut, lors du déploiement des dispositifs VMware Cloud Director, VMware Cloud Director génère des certificats auto-signés et les utilise pour configurer la cellule VMware Cloud Director pour la communication HTTPS et du proxy de la console.
Lorsque vous déployez correctement un dispositif principal, la logique de configuration du dispositif copie le fichier responses.properties du dispositif principal sur le stockage du service de transfert partagé NFS commun dans /opt/vmware/vcloud-director/data/transfer. Les autres dispositifs déployés pour ce groupe de serveurs VMware Cloud Director utilisent ce fichier pour se configurer automatiquement. Le fichier responses.properties inclut un chemin d'accès au certificat SSL et à la clé privée, qui inclut les certificats auto-signés générés automatiquement user.certificate.path, la clé privée user.key.path, les certificats de proxy de la console user.consoleproxy.certificate.path et la clé privée de proxy de la console user.consoleproxy.key.path. Par défaut, ces chemins d'accès sont des fichiers PEM qui sont locaux pour chaque dispositif.
Après avoir déployé le dispositif principal, vous pouvez le reconfigurer pour qu'il utilise des certificats signés. Pour plus d'informations sur la création de certificats signés, reportez-vous à la section Créer et importer des certificats SSL signés par une autorité de certification dans le dispositif VMware Cloud Director.
Si les certificats signés que vous utilisez sur le dispositif VMware Cloud Director principal sont des certificats signés par des caractères génériques, ces certificats peuvent s'appliquer à tous les autres dispositifs du groupe de serveurs VMware Cloud Director, c'est-à-dire aux cellules en veille et aux cellules d'application VMware Cloud Director. Vous pouvez utiliser le déploiement du dispositif avec des certificats génériques signés pour la communication HTTPS et de proxy de la console afin de configurer les cellules supplémentaires avec les certificats SSL génériques signés.