認証局 (CA) によって署名された証明書を作成およびインポートすると、SSL 通信の信頼レベルが最大になり、クラウド内の接続を保護することができます。
重要: デプロイ時に、
VMware Cloud Director アプライアンスは、2,048 ビットのキー サイズの自己署名証明書を生成します。適切なキー サイズを選択する前に、インストールのセキュリティ要件を評価する必要があります。NIST Special Publication 800-131A に従い、1024 ビット未満のキー サイズはサポートされなくなりました。
この手順で使用されるプライベート キー パスワードは root ユーザー パスワードであり、root_password として表されます。
VMware Cloud Director 10.4 以降では、コンソール プロキシ トラフィック通信と HTTPS 通信の両方がデフォルトの 443 ポートを経由します。
ただし、[管理] タブの [機能フラグ] 設定メニューで [LegacyConsoleProxy] 機能を有効にできます。そのため、各 VMware Cloud Director セルは、HTTPS 用とコンソール プロキシ通信用の 2 つの異なる SSL エンドポイントをサポートしている必要があります。
VMware Cloud Director アプライアンスが [LegacyConsoleProxy] 機能のオプションの有効化をサポートする必要があるため、この手順にはコンソール プロキシの設定が含まれています。
前提条件
これが環境のニーズに関連する手順であることを確認するには、VMware Cloud Director アプライアンスの SSL 証明書の作成と管理について理解しておく必要があります。
手順
次のタスク
- ワイルドカード証明書を使用している場合は、HTTPS 通信用の署名付きワイルドカード証明書を使用した VMware Cloud Director アプライアンスのデプロイの手順に従って、クラスタに今後追加するアプライアンス インスタンスで同一のワイルドカード署名証明書が使用されるようにします。
- サーバ グループ内のすべての VMware Cloud Director アプライアンス インスタンスでこの手順を繰り返します。
- 組み込みの PostgreSQL データベースおよび VMware Cloud Director アプライアンスの管理ユーザー インターフェイスの証明書の置換の詳細については、自己署名の組み込み PostgreSQL および VMware Cloud Director アプライアンスの管理ユーザー インターフェイス証明書の置き換えを参照してください。