Per soddisfare i requisiti del bilanciamento del carico o del proxy, è possibile modificare gli indirizzi Web degli endpoint predefiniti per il portale Web di VMware Cloud Directore l'API di VMware Cloud Director.

Gli indirizzi pubblici rappresentano indirizzi Web esposti ai client di VMware Cloud Director. Le impostazioni predefinite per questi indirizzi vengono specificate durante l’installazione. Se necessario, è possibile aggiornare gli indirizzi.

Se VMware Cloud Director contiene solo una cella, il programma di installazione crea endpoint pubblici che in genere forniscono un accesso sufficiente per i client API e Web. Le installazioni e le distribuzioni che includono più celle inseriscono in genere un bilanciamento del carico tra le celle e i client. I client effettuano l'accesso al sistema all’indirizzo del bilanciamento del carico. Il bilanciamento del carico distribuisce le richieste del client attraverso le celle disponibili. Altre configurazioni di rete che includono un proxy o inseriscono le celle in una DMZ richiedono anche endpoint personalizzati. I dettagli dell’URL dell’endpoint sono specifici della propria configurazione di rete.

Gli endpoint per il VMware Cloud Director Tenant Portal e la console Web di VMware Cloud Director richiedono certificati SSL, preferibilmente firmati. Quando si installa o si distribuisce VMware Cloud Director, è necessario specificare il percorso di questi certificati. Se si personalizza uno di questi endpoint dopo l’installazione o la distribuzione, potrebbe essere necessario installare nuovi certificati corrispondenti ai dettagli dell’endpoint come hostname e subject alternative name.

A partire da VMware Cloud Director 10.4, il proxy della console utilizza lo stesso indirizzo IP e la stessa porta della REST API. Il proxy della console e la REST API utilizzano un unico certificato. A causa del punto di accesso unificato, la personalizzazione dell'indirizzo proxy della console pubblica di VMware Cloud Director non è più necessaria.
Nota: VMware Cloud Director 10.4.1 e versioni successive non supportano l'implementazione legacy della funzionalità proxy della console.
Nota: Se si utilizza VMware Cloud Director con un bilanciamento del carico configurato in modalità di terminazione SSL ed è stata abilitata la funzionalità LegacyConsoleProxy dal menu delle impostazioni Contrassegni funzionalità, è necessario caricare il certificato SSL corrispondente per proteggere l'endpoint proxy della console.

Prerequisiti

Verificare di aver effettuato l'accesso come amministratore di sistema. Solo un amministratore di sistema può personalizzare gli endpoint pubblici.

Procedura

  1. Nella barra di navigazione superiore, selezionare Amministrazione.
  2. Nel pannello sinistro, in Impostazioni, fare clic su Indirizzi pubblici.
  3. Per personalizzare gli endpoint pubblici, fare clic su Modifica.
  4. Per personalizzare gli URL di VMware Cloud Director, modificare gli endpoint del Portale Web.
    1. Immettere un URL pubblico di VMware Cloud Director personalizzato per le connessioni HTTP (non sicure).
    2. Immettere un URL pubblico di VMware Cloud Director personalizzato per le connessioni HTTPS (sicure) e fare clic su Sostituisci file di certificato per caricare i certificati che stabiliscono la catena di attendibilità per l'endpoint.
      La catena di certificati deve corrispondere al certificato utilizzato dall'endpoint del servizio, che è il certificato del portale Web caricato in ogni cella di VMware Cloud Director. La catena di certificati deve includere un certificato di endpoint, certificati intermedi e un certificato root nel formato PEM senza una chiave privata.
  5. Fare clic su Avanti.
  6. (Facoltativo) Per personalizzare la REST API di VMware Cloud Director e gli URL di OpenAPI, disattivare l'opzione Usa impostazioni portale Web.
    1. Immettere un URL di base HTTP personalizzato.
      Ad esempio, se si imposta l'URL di base HTTP su http://vcloud.example.com, è possibile accedere all'API di VMware Cloud Director all'indirizzo http://vcoud.example.com/api ed è possibile accedere a VMware Cloud Director OpenAPI all'indirizzo http://vcloud.example.com/cloudapi.
    2. Immettere un URL di base dell'API REST HTTPS personalizzato e fare clic su Sostituisci file di certificato per caricare i certificati che stabiliscono la catena di attendibilità per l'endpoint.
      Ad esempio, se si imposta l'URL di base dell'API REST HTTPS su https://vcloud.example.com, è possibile accedere all'API di VMware Cloud Director all'indirizzo https://vcloud.example.com/api ed è possibile accedere a VMware Cloud Director OpenAPI all'indirizzo https://vcloud.example.com/cloudapi.
      La catena di certificati deve corrispondere al certificato utilizzato dall'endpoint del servizio, che è il certificato HTTP caricato in ogni cella di VMware Cloud Director o il certificato VIP del bilanciamento del carico se viene utilizzata una terminazione SSL. La catena di certificati deve includere un certificato di endpoint, certificati intermedi e un certificato root nel formato PEM senza una chiave privata.
  7. Se l'opzione LegacyConsoleProxy è abilitata, immettere un indirizzo proxy della console pubblica personalizzata di VMware Cloud Director.
    • Personalizzare l'indirizzo del proxy della console pubblica dell'appliance di VMware Cloud Director.

      Questo indirizzo è il nome di dominio completo (FQDN) del NIC eth0 dell'appliance di VMware Cloud Director, specificato in base al nome di dominio completo o all'indirizzo IP, con porta personalizzata 8443 per il servizio proxy della console.

    • Personalizzare VMware Cloud Director nell'indirizzo del proxy della console pubblica di Linux.

      Questo indirizzo è il nome di dominio completo del server VMware Cloud Director o del bilanciamento del carico con il numero di porta. La porta predefinita è 443.

    Ad esempio, per l'istanza di un'appliance VMware Cloud Director con nome di dominio completo vcloud.example.com, immettere vcloud.example.com:8443.
    VMware Cloud Director utilizza l'indirizzo del proxy della console quando viene aperta una finestra di console remota in una macchina virtuale.
  8. Se l'opzione LegacyConsoleProxy è abilitata, per proteggere la comunicazione con l'endpoint proxy della console, caricare un certificato in formato PEM.
    1. Fare clic su Seleziona file di certificato.
    2. Cercare il file del certificato nel computer e selezionarlo.
  9. Fare clic su Salva.