Les certificats autosignés constituent un moyen pratique de configurer SSL pour VMware Cloud Director dans des environnements où les considérations de confiance ne sont pas primordiales.

À partir de VMware Cloud Director 10.4, le trafic de proxy de console et les communications HTTPS passent par le port 443 par défaut. Vous n'avez pas besoin d'un certificat distinct pour le proxy de console.

Note : VMware Cloud Director 10.4.1 et versions ultérieures ne prennent pas en charge l'implémentation héritée de la fonctionnalité de proxy de console.

Pour VMware Cloud Director 10.4, si vous souhaitez utiliser l'implémentation héritée avec un point d'accès de proxy de console dédié, vous pouvez activer la fonctionnalité LegacyConsoleProxy à partir du menu de paramètres Indicateurs de fonctionnalité sous l'onglet Administration du Service Provider Admin Portal. Pour activer la fonctionnalité LegacyConsoleProxy, les paramètres de proxy de console de votre installation ou de votre déploiement doivent être configurés dans une version précédente et transférés via une mise à niveau de VMware Cloud Director. Après avoir activé ou désactivé la fonctionnalité, vous devez redémarrer les cellules. Si vous activez l'implémentation du proxy de console hérité, le proxy de console doit disposer d'un certificat distinct. Consultez VMware Cloud Director version 10.3 dans le présent document.

Vous pouvez utiliser cell-management-tool pour créer les certificats SSL auto-signés. L'utilitaire cell-management-tool est installé sur la cellule avant l'exécution de l'agent de configuration et après l'exécution du fichier d'installation. Reportez-vous à la section Installez VMware Cloud Director sur le premier membre d'un groupe de serveurs.

Important : Ces exemples spécifient une taille de clé de 2 048 bits, mais vous devez évaluer les conditions requises de sécurité de votre installation avant de choisir une taille de clé appropriée. Les tailles de clés inférieures à 1 024 bits ne sont plus prises en charge par la publication spéciale NIST 800-131A.

Procédure

  1. Connectez-vous, directement ou à l'aide d'un client SSH, au système d'exploitation du serveur VMware Cloud Director en tant qu'utilisateur racine.
  2. Créez une paire de clés publiques et privées.
    /opt/vmware/vcloud-director/bin/cell-management-tool generate-certs --cert cert.pem --key cert.key --key-password passwd

    La commande crée le certificat cert.pem auquel correspond la clé privée cert.key et le mot de passe passwd. La commande cell-management-tool crée les certificats en utilisant les valeurs par défaut de la commande. Selon la configuration DNS de votre environnement, le nom commun de l'émetteur est défini sur l'adresse IP ou le nom de domaine complet de chaque service. Le certificat utilise la clé 2 048 bits par défaut et expire un an après sa création.

    Important : Les fichiers de certificat et de clé privée, et le répertoire dans lequel il sont stockés doivent être accessible par l'utilisateur vcloud.vcloud. Le programme d'installation VMware Cloud Director crée cet utilisateur et ce groupe.

Que faire ensuite

Notez les noms des chemins de certificat et de clé privée. Vous avez besoin de ces noms de chemin d'accès lorsque vous exécutez le script de configuration pour créer les connexions réseau et de base de données pour la cellule VMware Cloud Director. Reportez-vous à Configuration des connexions au réseau et à la base de données.