Dopo l'installazione o l'aggiornamento, utilizzare il comando manage-test-connection-denylist dello strumento di gestione delle celle per bloccare l'accesso agli host interni prima di consentire ai tenant di accedere alla rete di VMware Cloud Director.
A partire da VMware Cloud Director 10.1, i provider di servizi e i tenant possono utilizzare l'API di VMware Cloud Director per testare le connessioni ai server remoti e verificare l'identità del server come parte di un handshake SSL.
Per proteggere la rete interna in cui un'istanza di VMware Cloud Director è distribuita da attacchi dannosi, i provider di sistemi possono configurare un elenco di host interni non consentiti che non sono raggiungibili dai tenant.
In questo modo, se un utente malintenzionato che dispone dell'accesso al tenant tenta di utilizzare l'API di VMware Cloud Director di verifica della connessione per mappare la rete in cui è installato VMware Cloud Director, non sarà in grado di connettersi agli host interni inclusi nell'elenco.
Dopo l'installazione o l'aggiornamento e prima di consentire ai tenant di accedere alla rete di VMware Cloud Director, utilizzare il comando manage-test-connection-denylist dello strumento di gestione delle celle per bloccare l'accesso del tenant agli host interni.