認証局 (CA) によって署名された証明書を作成およびインポートすると、SSL 通信の信頼レベルが最大になり、クラウド内の接続を保護することができます。バージョン 10.4 の手順には、コンソール プロキシの設定が含まれます。
VMware Cloud Director 10.4.1 以降の CA 署名付き SSL 証明書を作成してインポートする場合は、VMware Cloud Director アプライアンス 10.4.1 以降の CA 署名付き SSL 証明書の作成とインポートを参照してください。
この手順で使用されるプライベート キー パスワードは root ユーザー パスワードであり、root_password として表されます。
VMware Cloud Director 10.4 以降では、コンソール プロキシ トラフィック通信と HTTPS 通信の両方がデフォルトの 443 ポートを経由します。
VMware Cloud Director 10.4 では、[管理] タブの [機能フラグ] 設定メニューで [LegacyConsoleProxy] 機能を有効にできます。[LegacyConsoleProxy] を有効にする場合、各 VMware Cloud Director セルは、HTTPS 用とコンソール プロキシ通信用の 2 台の異なる SSL エンドポイントをサポートしている必要があります。
VMware Cloud Director 10.4 アプライアンスが [LegacyConsoleProxy] 機能のオプションの有効化をサポートする必要があるため、この手順にはコンソール プロキシの設定が含まれています。
前提条件
これが環境のニーズに関連する手順であることを確認するには、VMware Cloud Director アプライアンスの SSL 証明書の作成と管理について理解しておく必要があります。
手順
次のタスク
- ワイルドカード証明書を使用している場合は、HTTPS 通信用の署名付きワイルドカード証明書を使用した VMware Cloud Director アプライアンス 10.4.1 以降のデプロイの手順に従って、クラスタに今後追加するアプライアンス インスタンスで同一のワイルドカード署名証明書が使用されるようにします。
- サーバ グループ内のすべての VMware Cloud Director アプライアンス インスタンスでこの手順を繰り返します。
- 組み込みの PostgreSQL データベースおよび VMware Cloud Director アプライアンスの管理ユーザー インターフェイスの証明書の置換の詳細については、自己署名の組み込み PostgreSQL および VMware Cloud Director アプライアンスの管理ユーザー インターフェイス証明書の置き換えを参照してください。