Utilisez la commande generate-certs de l'outil de gestion des cellules VMware Cloud Director pour générer des certificats SSL auto-signés pour le point de terminaison HTTPS.
Chaque groupe de serveurs VMware Cloud Director doit prendre en charge un point de terminaison pour le service HTTPS. À partir de VMware Cloud Director 10.4, le trafic du proxy de la console et les communications HTTPS passent par le port 443 par défaut. Le point de terminaison du service HTTPS prend en charge le VMware Cloud Director Service Provider Admin Portal, le VMware Cloud Director Tenant Portal, l'API VMware Cloud Director et le trafic de proxy de console lié aux connexions VMRC aux vApp et aux machines virtuelles.
La commande generate-certs de l'outil de gestion des cellules automatise la procédure Créer des certificats SSL auto-signés pour VMware Cloud Director sous Linux.
cell-management-toolgenerate-certsoptions
Option | Argument | Description |
---|---|---|
--help (-h) | Aucune | Fournit un résumé des commandes disponibles dans cette catégorie. |
--expiration (-x) | jours-jusqu'à-expiration | Nombre de jours avant l'expiration des certificats. Réglé par défaut sur 365. |
--issuer (-i) | name=value [, name=value, ...] | Nom distinct X.509 de l'émetteur du certificat. Réglé par défaut sur CN=FQDN . où FQDN est le nom de domaine complet de la cellule ou son adresse IP si aucun nom de domaine complet n'est disponible. Si vous spécifiez plusieurs paires attribut/valeur, séparez-les par des virgules et placez des guillemets autour de l'argument. |
--key-size (-s) | key-size | Taille de paire de clés exprimée sous forme de nombre entier de bits. Réglé par défaut sur 2 048. Les tailles de clés inférieures à 1 024 ne sont plus prises en charge par la publication spéciale NIST 800-131A. |
--key-password | key-password | Mot de passe de la clé privée générée. |
--cert | cert | Chemin vers le fichier de certificat X.509 à encodage PEM. |
--key | key | Chemin d'accès au fichier de clé privée PKCS #8 à encodage PEM. |
Création de certificats auto-signés
Ces deux exemples supposent que le fichier de certificat se trouve dans /tmp/cell.pem et le fichier de clé privée correspondant se trouve dans /tmp/cell.key avec le mot de passe kpw
. S'ils n'existent pas déjà, ces fichiers sont créés.
CN=Unknown
. Le certificat utilise la clé 2 048 bits par défaut et expire un an après sa création.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw New certificate created and written to /tmp/cell.pem New private key created and written to /tmp/cell.key
CN=Test, L=London, C=GB
. Le nouveau certificat pour la connexion HTTPS a une clé de 4 096 bits et expire 90 jours après sa création.
[root@cell1 /opt/vmware/vcloud-director/bin]# ./cell-management-tool generate-certs --cert /tmp/cell.pem --key /tmp/cell.key --key-password kpw -i "CN=Test, L=London, C=GB" -s 4096 -x 90 New certificate created and written to /tmp/cell.pem New private key created and written to /tmp/cell.key
vcloud.vcloud
. Le programme d'installation
VMware Cloud Director crée cet utilisateur et ce groupe.