VMware Cloud Director では、クライアントとサーバ間で安全な通信を行うために SSL ハンドシェイクを使用します。

VMware Cloud Director 10.4 以降のコンソール プロキシでは、REST API と同じ IP アドレスとポートが使用されます。コンソール プロキシと REST API は単一の証明書を使用します。アクセス ポイントが統合されているため、 VMware Cloud Director パブリック コンソール プロキシ アドレスのカスタマイズは不要になりました。
注: VMware Cloud Director 10.4.1 以降では、コンソール プロキシ機能のレガシー実装はサポートされていません。
VMware Cloud Director 10.4 で専用のコンソール プロキシ アクセス ポイントでレガシーの実装を使用する場合は、 VMware Cloud Director Service Provider Admin Portal[管理] タブの [機能フラグ] 設定メニューで [LegacyConsoleProxy] 機能を有効にします。 [LegacyConsoleProxy] 機能を有効にするには、インストールまたはデプロイ中に前のバージョンでコンソール プロキシを設定し、 VMware Cloud Director のアップグレード中に転送する必要があります。機能を有効または無効にした後に、セルを再起動する必要があります。

VMware Cloud Director 10.4 でレガシー コンソール プロキシの実装を有効にする場合は、VMware Cloud Director パブリック コンソール プロキシのアドレスを構成する必要があります。これは、各 VMware Cloud Director サーバで 2 台の異なる SSL エンドポイント(HTTPS 通信用とコンソール プロキシ通信用)をサポートする必要があり、アプライアンスでは、コンソール プロキシ サービスに単一の IP アドレスとカスタム ポート 8443 が使用されるためです。このドキュメントの VMware Cloud Director 10.3 バージョンを参照してください。

署名付き証明書は、権限のある認証局 (CA) によって署名され、ローカル OS トラストストアに CA のルート証明書と中間証明書のコピーがある限り、ブラウザによって信頼されます。CA によっては、証明書の要件を提出することや、証明書署名リクエスト (CSR) を提出することが必要になります。いずれのシナリオでも、自己署名証明書を作成し、その証明書に基づく CSR を生成します。CA は、プライベート キーを使用して証明書に署名します。その後、ユーザーはパブリック キーのコピーを使用して復号し、信頼を確立できます。

期限切れの SSL 証明書を更新する場合、期限切れの証明書に関するデータを VMware Cloud Director に提供する必要はありません。つまり、必要な SSL 証明書を VMware Cloud Director アプライアンスにインポートした後に、これらをバックアップする必要はありません。

VMware Cloud Director 10.2.2 以降では、PEM ファイルを VMware Cloud Director アプライアンスに直接インポートできます。証明書ファイルが別の形式になっている場合は、OpenSSL を使用して PEM に変換してから、セル管理ツールを使用してファイルを VMware Cloud Director にインポートできます。

セル管理ツールを使用して、.key および .pem 証明書ファイルを アプライアンスにインポートできます。

環境のニーズに応じて、次のいずれかのオプションを選択します。