VMware Cloud Director utilise des négociations SSL pour sécuriser les communications entre clients et serveurs.

À partir de VMware Cloud Director 10.4, le proxy de la console utilise la même adresse IP et le même port que REST API. Le proxy de la console et l'API REST utilisent un certificat unique. Grâce au point d'accès unifié, il n'est plus nécessaire de personnaliser l'adresse de proxy de la console publique VMware Cloud Director.
Note : VMware Cloud Director 10.4.1 et versions ultérieures ne prennent pas en charge l'implémentation héritée de la fonctionnalité de proxy de console.
Dans VMware Cloud Director 10.4, si vous souhaitez utiliser l'implémentation héritée avec un point d'accès de proxy de console dédié, vous pouvez activer la fonctionnalité LegacyConsoleProxy à partir du menu de paramètres Indicateurs de fonctionnalité sous l'onglet Administration du VMware Cloud Director Service Provider Admin Portal. Pour activer la fonctionnalité LegacyConsoleProxy, les paramètres de proxy de console de votre installation ou de votre déploiement doivent être configurés dans une version précédente et transférés via une mise à niveau de VMware Cloud Director. Après avoir activé ou désactivé la fonctionnalité, vous devez redémarrer les cellules.

Pour VMware Cloud Director 10.4, si vous activez l'implémentation du proxy de console hérité, vous devez configurer l'adresse proxy de console publique de VMware Cloud Director, car chaque serveur VMware Cloud Director doit prendre en charge deux points de terminaison SSL différents, un pour les communications HTTPS et un pour les communications de proxy de console, et le dispositif utilise une adresse IP unique avec le port personnalisé 8443 pour le service de proxy de console. Consultez VMware Cloud Director version 10.3 dans le présent document.

Les certificats signés sont signés par des autorités de certification (CA) autorisées et, tant que le magasin d'approbations du système d'exploitation local dispose d'une copie de la racine et des certificats intermédiaires de l'autorité de certification, ils sont approuvés par les navigateurs. Certaines autorités de certification nécessitent que vous soumettiez les conditions requises pour un certificat, d'autres nécessitent que vous soumettiez une demande de signature de certificat (CSR). Dans les deux scénarios, vous créez un certificat auto-signé et vous générez une CSR basée sur ce certificat. L'autorité de certification signe votre certificat avec sa clé privée, que vous pouvez ensuite déchiffrer avec votre copie de leur clé publique et établir une relation de confiance.

Lorsque vous renouvelez un certificat SSL expiré, vous n'avez pas besoin de fournir à VMware Cloud Director des données sur le certificat expiré. Cela signifie qu'après avoir importé les certificats SSL requis dans le dispositif VMware Cloud Director vous n'avez pas besoin de les sauvegarder.

À partir de VMware Cloud Director 10.2.2, vous pouvez importer des fichiers PEM directement dans le dispositif VMware Cloud Director. Si vos fichiers de certificat sont dans un autre format, vous pouvez utiliser OpenSSL pour les convertir en PEM avant de les importer dans VMware Cloud Director avec l'outil de gestion des cellules.

Vous pouvez importer les fichiers de certificat .key et .pem dans le dispositif à l'aide de l'outil de gestion des cellules.

Selon les besoins de votre environnement, choisissez l'une des options suivantes.