Vous pouvez changer les suites de chiffrement utilisées par HAProxy et spécifier si vous souhaitez chiffrer les données In-Flight transférées entre les points de terminaison internes.
Dans un déploiement VMware Integrated OpenStack, tous les points de terminaison des API publiques utilisent le chiffrement TLS 1.2. Dans les déploiements de haute disponibilité, le trafic entre les points de terminaison internes est également chiffré à l'aide de TLS. Comme les points de terminaison internes d'un déploiement compact ou minuscule sont situés sur une seule machine virtuelle, par défaut, le trafic entre les points de terminaison internes n'est pas chiffré pour ces types de déploiement.
Lorsque le chiffrement In-Flight interne est activé, HAProxy agit comme un équilibrage de charge de couche 4 au lieu d'un équilibrage de charge de couche 7 pour les appels API internes et le trafic Horizon. Pour garantir des performances de chiffrement renforcé, le serveur Apache HTTP sur chaque contrôleur termine TLS pour chaque service OpenStack individuel. Le serveur Apache achemine ensuite la demande, via un service de boucle local, vers le serveur principal (Nova, Neutron ou Cinder, par exemple). En outre, HAProxy chiffre de nouveau la demande lorsqu'elle est envoyée vers un nœud de contrôleur de serveur principal sur le réseau interne.