Utilisez la commande generate-certs de l'outil de gestion des cellules pour générer des certificats SSL auto-signés pour le point de terminaison HTTPS.

Chaque groupe de serveurs VMware Cloud Director doit prendre en charge un point de terminaison pour le service HTTPS. À partir de VMware Cloud Director 10.4, le trafic du proxy de la console et les communications HTTPS passent par le port 443 par défaut. Le point de terminaison du service HTTPS prend en charge le VMware Cloud Director Service Provider Admin Portal, le VMware Cloud Director Tenant Portal, l'API VMware Cloud Director et le trafic de proxy de console lié aux connexions VMRC aux vApp et aux machines virtuelles.

Note : VMware Cloud Director 10.4.1 et versions ultérieures ne prennent pas en charge l'implémentation héritée de la fonctionnalité de proxy de console.

Pour VMware Cloud Director 10.4, si vous souhaitez utiliser l'implémentation héritée avec un point d'accès de proxy de console dédié, vous pouvez activer la fonctionnalité LegacyConsoleProxy à partir du menu de paramètres Indicateurs de fonctionnalité sous l'onglet Administration du Service Provider Admin Portal. Pour activer la fonctionnalité LegacyConsoleProxy, les paramètres de proxy de console de votre installation ou de votre déploiement doivent être configurés dans une version précédente et transférés via une mise à niveau de VMware Cloud Director. Après avoir activé ou désactivé la fonctionnalité, vous devez redémarrer les cellules. Si vous activez l'implémentation du proxy de console hérité, le proxy de console doit disposer d'un certificat distinct. Consultez VMware Cloud Director version 10.3 dans le présent document.

La commande generate-certs de l'outil de gestion des cellules automatise la procédure Créer des certificats SSL auto-signés pour VMware Cloud Director sous Linux.

Pour générer de nouveaux certificats SSL auto-signés, utilisez une ligne de commande au format suivant :
cell-management-tool generate-certs options
Tableau 1. Options et arguments de l'outil de gestion des cellules, sous-commande generate-certs
Option Argument Description
--help (-h) Aucune Fournit un résumé des commandes disponibles dans cette catégorie.
--expiration (-x) days-until-expiration Nombre de jours avant l'expiration des certificats. Réglé par défaut sur 365.
--issuer (-i) name=value [, name=value, ...] Nom distinct X.509 de l'émetteur du certificat. Réglé par défaut sur CN=FQDN. où FQDN est le nom de domaine complet de la cellule ou son adresse IP si aucun nom de domaine complet n'est disponible. Si vous spécifiez plusieurs paires attribut/valeur, séparez-les par des virgules et placez des guillemets autour de l'argument.
--key-size (-s) key-size Taille de paire de clés exprimée sous forme de nombre entier de bits. Réglé par défaut sur 2 048. Les tailles de clés inférieures à 1 024 ne sont plus prises en charge par la publication spéciale NIST 800-131A.
--key-password key-password Mot de passe de la clé privée générée.
--cert cert Chemin vers le fichier de certificat X.509 à encodage PEM.
--key key Chemin d'accès au fichier de clé privée PKCS #8 à encodage PEM.

Création de certificats auto-signés

Ces deux exemples supposent que le fichier de certificat se trouve dans /tmp/cell.pem et le fichier de clé privée correspondant se trouve dans /tmp/cell.key avec le mot de passe kpw. S'ils n'existent pas déjà, ces fichiers sont créés.

Cet exemple crée les nouveaux certificats à l'aide des valeurs par défaut. Le nom de l'émetteur est défini sur CN=Unknown. Le certificat utilise la clé 2 048 bits par défaut et expire un an après sa création.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw
New certificate created and written to /tmp/cell.pem
New private key created and written to /tmp/cell.key
Cet exemple spécifie des valeurs personnalisées pour la taille de clé et le nom de l'émetteur. Le nom de l'émetteur est défini sur CN=Test, L=London, C=GB. Le nouveau certificat pour la connexion HTTPS a une clé de 4 096 bits et expire 90 jours après sa création.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw -i "CN=Test, L=London, C=GB" -s 4096 -x 90
New certificate created and written to /tmp/cell.pem
New private key created and written to /tmp/cell.key
Important : Les fichiers de certificat et de clé privée, et le répertoire dans lequel il sont stockés doivent être accessible par l'utilisateur vcloud.vcloud. Le programme d'installation VMware Cloud Director crée cet utilisateur et ce groupe.