VMware Cloud Director utilizza gli handshake SSL per proteggere le comunicazioni tra client e server.

A partire da VMware Cloud Director 10.4, il proxy della console utilizza lo stesso indirizzo IP e la stessa porta della REST API. Il proxy della console e la REST API utilizzano un unico certificato. A causa del punto di accesso unificato, la personalizzazione dell'indirizzo proxy della console pubblica di VMware Cloud Director non è più necessaria.
Nota: VMware Cloud Director 10.4.1 e versioni successive non supportano l'implementazione legacy della funzionalità proxy della console.
In VMware Cloud Director 10.4, se si desidera utilizzare l'implementazione legacy con un punto di accesso proxy della console dedicato, è possibile abilitare la funzionalità LegacyConsoleProxy nel menu delle impostazioni Contrassegni funzionalità nella scheda Amministrazione del VMware Cloud Director Service Provider Admin Portal. Per abilitare la funzionalità LegacyConsoleProxy, nell'installazione o nella distribuzione le impostazioni del proxy della console devono essere configurate in una versione precedente e trasferite tramite un aggiornamento di VMware Cloud Director. Dopo aver abilitato o disattivato la funzionalità, è necessario riavviare le celle.

Per VMware Cloud Director 10.4, se si abilita l'implementazione del proxy della console legacy, è necessario configurare l'indirizzo del proxy della console pubblica di VMware Cloud Director, perché ogni server di VMware Cloud Director deve supportare due endpoint SSL diversi, uno per le comunicazioni HTTPS e uno per le comunicazioni proxy della console e l'appliance utilizza un singolo indirizzo IP con la porta personalizzata 8443 per il servizio proxy della console. Vedere la versione VMware Cloud Director 10.3 del presente documento.

I certificati firmati vengono firmati dalle autorità di certificazione (CA) autorizzate e, purché l'archivio attendibilità del sistema operativo locale disponga di una copia dei certificati root e intermedi dell'autorità di certificazione, sono considerati attendibili dai browser. Alcune CA richiedono l'invio dei requisiti di un certificato, altre richiedono l'invio di una richiesta di firma del certificato (CSR). In entrambi i casi, si crea un certificato autofirmato e viene generata una richiesta CSR basata su tale certificato. L'autorità di certificazione firma il certificato con la propria chiave privata, che è quindi possibile decrittografare con la copia della chiave pubblica e stabilire l'attendibilità.

Quando si rinnova un certificato SSL scaduto, non è necessario fornire a VMware Cloud Director i dati relativi al certificato scaduto. Ciò significa che dopo aver importato i certificati SSL richiesti nell'appliance di VMware Cloud Director, non è necessario eseguirne il backup.

A partire da VMware Cloud Director 10.2.2, è possibile importare i file PEM direttamente nell'appliance di VMware Cloud Director. Se i file del certificato sono in un altro formato, è possibile utilizzare OpenSSL per convertirli in PEM prima di importarli in VMware Cloud Director con lo strumento di gestione delle celle.

È possibile importare i file dei certificati .key e .pem nell'appliance utilizzando lo strumento di gestione delle celle.

In base alle esigenze dell'ambiente, scegliere una delle seguenti opzioni.