CA 署名付き証明書を作成およびインポートすると、SSL 通信の信頼レベルが最大になり、クラウド インフラストラクチャ内の接続を保護することができます。
各 VMware Cloud Director サーバは、HTTPS 用とコンソール プロキシ通信用の 2 つの異なる SSL エンドポイントをサポートしている必要があります。
重要: HTTPS サービスとコンソール プロキシ サービスに個別の IP アドレスを使用している場合は、HTTPS サービスの IP アドレスにこの手順を実行してから、コンソール プロキシ サービスの IP アドレスに再度同じ手順を実行する必要があります。
2 つのエンドポイントには異なる IP アドレスを割り当てたり、同じ IP アドレスで 2 つの異なるポートを割り当てたりすることも可能です。ワイルドカード証明書を使用するなど、両方のエンドポイントに同じ証明書を使用できます。
いずれのエンドポイントの証明書にも、X.500 識別名と X.509 サブジェクトの別名拡張機能が含まれている必要があります。
信頼できる認証局 (CA) で署名された証明書か、自己署名証明書を使用できます。
cell-management-tool
を使用して、自己署名付きの SSL 証明書を作成します。インストール ファイルを実行してから設定エージェントを実行するまでの間に、cell-management-tool
ユーティリティがセルにインストールされます。サーバ グループの後続のメンバーへの VMware Cloud Director のインストールを参照してください。
重要: これらの例では 2048 ビットのキー サイズを指定しますが、適切なキー サイズを選択する前にインストールのセキュリティ要件を評価する必要があります。NIST Special Publication 800-131A に従い、1024 ビット未満のキー サイズはサポートされなくなりました。
前提条件
- OpenSSL をダウンロードしてインストールします。
generate-certs
コマンドで使用可能なオプションの詳細については、HTTPS およびコンソール プロキシ エンドポイントの自己署名証明書の生成を参照してください。certificates
コマンドで使用可能なオプションの詳細については、HTTPS およびコンソール プロキシ エンドポイントの証明書の置き換えを参照してください。
手順
次のタスク
- VMware Cloud Director インスタンスをまだ構成していない場合は、configure スクリプトを実行して証明書を VMware Cloud Director にインポートします。ネットワークおよびデータベース接続の構成を参照してください。
注: cert.pem または cert.key 証明書ファイルを作成したコンピュータが、完全修飾ドメイン名およびそれに関連付けられた IP アドレスのリストを生成したサーバと異なる場合は、ここで cert.pem および cert.key ファイルをそのサーバにコピーします。構成スクリプトを実行するときに、証明書およびプライベート キーのパス名が必要になります。
- VMware Cloud Director インスタンスをすでにインストールして構成している場合は、セル管理ツールの certificates コマンドを使用して、証明書をインポートします。HTTPS およびコンソール プロキシ エンドポイントの証明書の置き換えを参照してください。