Utilisez la commande generate-certs de l'outil de gestion des cellules pour générer des certificats SSL auto-signés pour le point de terminaison HTTPS.
Chaque groupe de serveurs VMware Cloud Director doit prendre en charge un point de terminaison pour le service HTTPS. À partir de VMware Cloud Director 10.4, le trafic du proxy de la console et les communications HTTPS passent par le port 443 par défaut. Le point de terminaison du service HTTPS prend en charge le VMware Cloud Director Service Provider Admin Portal, le VMware Cloud Director Tenant Portal, l'API VMware Cloud Director et le trafic de proxy de console lié aux connexions VMRC aux vApp et aux machines virtuelles.
Pour VMware Cloud Director 10.4, si vous souhaitez utiliser l'implémentation héritée avec un point d'accès de proxy de console dédié, vous pouvez activer la fonctionnalité LegacyConsoleProxy à partir du menu de paramètres Indicateurs de fonctionnalité sous l'onglet Administration du Service Provider Admin Portal. Pour activer la fonctionnalité LegacyConsoleProxy, les paramètres de proxy de console de votre installation ou de votre déploiement doivent être configurés dans une version précédente et transférés via une mise à niveau de VMware Cloud Director. Après avoir activé ou désactivé la fonctionnalité, vous devez redémarrer les cellules. Si vous activez l'implémentation du proxy de console hérité, le proxy de console doit disposer d'un certificat distinct. Consultez VMware Cloud Director version 10.3 dans le présent document.
La commande generate-certs de l'outil de gestion des cellules automatise la procédure Créer des certificats SSL auto-signés pour VMware Cloud Director sous Linux.
cell-management-tool generate-certs options
Option | Argument | Description |
---|---|---|
--help (-h) | Aucune | Fournit un résumé des commandes disponibles dans cette catégorie. |
--expiration (-x) | days-until-expiration | Nombre de jours avant l'expiration des certificats. Réglé par défaut sur 365. |
--issuer (-i) | name=value [, name=value, ...] | Nom distinct X.509 de l'émetteur du certificat. Réglé par défaut sur CN=FQDN . où FQDN est le nom de domaine complet de la cellule ou son adresse IP si aucun nom de domaine complet n'est disponible. Si vous spécifiez plusieurs paires attribut/valeur, séparez-les par des virgules et placez des guillemets autour de l'argument. |
--key-size (-s) | key-size | Taille de paire de clés exprimée sous forme de nombre entier de bits. Réglé par défaut sur 2 048. Les tailles de clés inférieures à 1 024 ne sont plus prises en charge par la publication spéciale NIST 800-131A. |
--key-password | key-password | Mot de passe de la clé privée générée. |
--cert | cert | Chemin vers le fichier de certificat X.509 à encodage PEM. |
--key | key | Chemin d'accès au fichier de clé privée PKCS #8 à encodage PEM. |
Création de certificats auto-signés
Ces deux exemples supposent que le fichier de certificat se trouve dans /tmp/cell.pem et le fichier de clé privée correspondant se trouve dans /tmp/cell.key avec le mot de passe kpw
. S'ils n'existent pas déjà, ces fichiers sont créés.
CN=Unknown
. Le certificat utilise la clé 2 048 bits par défaut et expire un an après sa création.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw New certificate created and written to /tmp/cell.pem New private key created and written to /tmp/cell.key
CN=Test, L=London, C=GB
. Le nouveau certificat pour la connexion HTTPS a une clé de 4 096 bits et expire 90 jours après sa création.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw -i "CN=Test, L=London, C=GB" -s 4096 -x 90 New certificate created and written to /tmp/cell.pem New private key created and written to /tmp/cell.key
vcloud.vcloud
. Le programme d'installation
VMware Cloud Director crée cet utilisateur et ce groupe.