La création et l'importation de certificats signés par une autorité de certification offrent le niveau de confiance le plus élevé pour les communications SSL et vous aident à sécuriser les connexions de votre infrastructure cloud.

À partir de VMware Cloud Director 10.4, le trafic de proxy de console et les communications HTTPS passent par le port 443 par défaut. Vous n'avez pas besoin d'un certificat distinct pour le proxy de console.

Note : VMware Cloud Director 10.4.1 et versions ultérieures ne prennent pas en charge l'implémentation héritée de la fonctionnalité de proxy de console.

Pour VMware Cloud Director 10.4, si vous souhaitez utiliser l'implémentation héritée avec un point d'accès de proxy de console dédié, vous pouvez activer la fonctionnalité LegacyConsoleProxy à partir du menu de paramètres Indicateurs de fonctionnalité sous l'onglet Administration du Service Provider Admin Portal. Pour activer la fonctionnalité LegacyConsoleProxy, les paramètres de proxy de console de votre installation ou de votre déploiement doivent être configurés dans une version précédente et transférés via une mise à niveau de VMware Cloud Director. Après avoir activé ou désactivé la fonctionnalité, vous devez redémarrer les cellules. Si vous activez l'implémentation du proxy de console hérité, le proxy de console doit disposer d'un certificat distinct. Consultez VMware Cloud Director version 10.3 dans le présent document.

Le certificat pour le point de terminaison HTTPS doit inclure un nom distinct X.500 et une extension de nom alternatif d'objet X.509.

Vous pouvez utiliser un certificat signé par une autorité de certification de confiance ou des certificats auto-signés.

Vous pouvez utiliser cell-management-tool pour créer les certificats SSL auto-signés. L'utilitaire cell-management-tool est installé sur la cellule avant l'exécution de l'agent de configuration et après l'exécution du fichier d'installation. Reportez-vous à la section Installez VMware Cloud Director sur le premier membre d'un groupe de serveurs.

Important : Ces exemples spécifient une taille de clé de 2 048 bits, mais vous devez évaluer les conditions requises de sécurité de votre installation avant de choisir une taille de clé appropriée. Les tailles de clés inférieures à 1 024 bits ne sont plus prises en charge par la publication spéciale NIST 800-131A.

Conditions préalables

Procédure

  1. Connectez-vous, directement ou à l'aide d'un client SSH, au système d'exploitation du serveur VMware Cloud Director en tant qu'utilisateur racine.
  2. Selon les besoins de votre environnement, choisissez l'une des options suivantes.
    • Si vous disposez de vos propres clé privée et fichiers de certificat signés par une autorité de certification, passez à l'étape 6.
    • Si vous souhaitez générer de nouveaux certificats avec des options personnalisées, telles qu'une taille de clé supérieure, passez à l'étape 3.
  3. Pour créer une paire de clés publique et privée pour le service HTTPS, exécutez la commande suivante.
    /opt/vmware/vcloud-director/bin/cell-management-tool generate-certs --cert cert.pem --key cert.key --key-password key_password

    La commande crée ou remplace un fichier de certificat sur cert.pem et le fichier de clé privée sur cert.key avec le mot de passe spécifié. Les certificats sont créés à l'aide des valeurs par défaut de la commande. Selon la configuration DNS de votre environnement, le nom commun de l'émetteur est défini sur l'adresse IP ou le nom de domaine complet de chaque service. Le certificat utilise la clé 2 048 bits par défaut et expire un an après sa création.

    Important : Les fichiers de certificat et de clé privée, et le répertoire dans lequel il sont stockés doivent être accessible par l'utilisateur vcloud.vcloud. VMware Cloud Director et le répertoire dans lequel il est stocké doivent être accessibles par l'utilisateur vcloud.vcloud. Le programme d'installation VMware Cloud Director crée cet utilisateur et ce groupe.
  4. Créez une demande de signature de certificat dans le fichier cert.csr.
    openssl req -new -key cert.key -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:vcd2.example.com,DNS:vcd2,IP:10.100.101.10\n")) -out cert.csr
  5. Envoyez les demandes de signature à votre autorité de certification.
    Si votre autorité de certification requiert que vous spécifiiez un type de serveur Web, utilisez Jakarta Tomcat.
    Vous obtenez les certificats signés par une autorité de certification.
  6. Exécutez la commande pour ajouter le certificat racine signé par une autorité de certification et tous les certificats intermédiaires au certificat que vous avez généré à l'étape 2.
    cat intermediate-certificate-file-1.cer intermediate-certificate-file-2.cer root-CA-certificate.cer >> cert.pem
  7. Répétez cette procédure sur tous les serveurs VMware Cloud Director du groupe de serveurs.

Que faire ensuite

  • Si vous n'avez pas encore configuré votre instance de VMware Cloud Director, exécutez le script configure pour importer le des certificats dans VMware Cloud Director. Reportez-vous à Configuration des connexions au réseau et à la base de données.
    Note : Si vous avez créé les fichiers de certificat cert.pem ou cert.key sur un ordinateur autre que le serveur sur lequel vous avez généré la liste des noms de domaine complets et les adresses IP associées, copiez à présent les fichiers cert.pem et cert.key sur ce serveur. Vous avez besoin des noms de chemin de certificat et de clé privée lorsque vous exécutez le script de configuration.
  • Si vous avez déjà installé et configuré votre instance de VMware Cloud Director, utilisez la commande certificates de l'outil de gestion des cellules pour importer les certificats. Reportez-vous à la section Remplacement des certificats pour le point de terminaison HTTPS.