署名付きワイルドカード証明書を使用して、VMware Cloud Director アプライアンスをデプロイできます。これらの証明書を使用すると、証明書にリストされているドメイン名のサブドメインであるサーバを、数に制限なく保護できます。バージョン 10.4 の手順には、コンソール プロキシの設定が含まれます。
VMware Cloud Director アプライアンス 10.4.1 以降をデプロイする場合は、HTTPS 通信用の署名付きワイルドカード証明書を使用した VMware Cloud Director アプライアンス 10.4.1 以降のデプロイを参照してください。
デフォルトでは、VMware Cloud Director アプライアンスをデプロイすると、VMware Cloud Director は自己署名証明書を生成し、それらを使用して HTTPS 通信用の VMware Cloud Director セルを構成します。
VMware Cloud Director 10.4 以降では、コンソール プロキシ トラフィック通信と HTTPS 通信の両方がデフォルトの 443 ポートを経由します。コンソール プロキシ用の個別の証明書は必要ありません。
プライマリ アプライアンスを正常にデプロイすると、アプライアンス構成ロジックによって、プライマリ アプライアンスから共通の NFS 共有転送サービス ストレージ (/opt/vmware/vcloud-director/data/transfer) に responses.properties ファイルがコピーされます。この VMware Cloud Director サーバ グループにデプロイされた他のアプライアンスは、このファイルを使用して自動的に設定されます。responses.properties ファイルには、SSL 証明書とプライベート キーへのパスが含まれています。これには、自動生成された自己署名証明書 user.certificate.path、プライベート キー user.key.path、コンソール プロキシ証明書 user.consoleproxy.certificate.path、およびコンソール プロキシ プライベート キー user.consoleproxy.key.path が含まれます。デフォルトでは、これらのパスは各アプライアンスに対してローカルな PEM ファイルへのパスです。
プライマリ アプライアンスをデプロイした後で、署名付き証明書を使用するように再構成できます。署名付き証明書の作成の詳細については、VMware Cloud Director アプライアンス 10.4.1 以降の CA 署名付き SSL 証明書の作成とインポートを参照してください。
プライマリ VMware Cloud Director アプライアンスで使用する署名付き証明書が署名付きワイルドカード証明書である場合、これらの証明書は VMware Cloud Director サーバ グループ内の他のすべてのアプライアンス、つまりスタンバイ セルと VMware Cloud Director アプリケーション セルに適用できます。HTTPS 通信およびコンソール プロキシ通信用の署名付きワイルドカード証明書を使用したアプライアンスのデプロイを行って、追加のセルに署名付きワイルドカード SSL 証明書を設定できます。
前提条件
これが環境のニーズに関連する手順であることを確認するには、VMware Cloud Director アプライアンスの SSL 証明書の作成と管理について理解しておく必要があります。