ロード バランサまたはプロキシの要件を満たすには、VMware Cloud Director Web ポータルおよび VMware Cloud Director API のデフォルトのエンドポイント Web アドレスを変更します。

公開アドレスとは、VMware Cloud Director のクライアントに公開される Web アドレスです。これらのアドレスのデフォルト値はインストール時に指定されます。必要な場合は、アドレスを更新できます。

VMware Cloud Director が単一のセルで構成されている場合、インストーラは、通常 API および Web クライアントに対して十分なアクセスを提供するパブリック エンドポイントを作成します。複数のセルを含むインストールおよびデプロイでは、通常、セルとクライアントの間にロード バランサが配置されます。クライアントは、ロード バランサのアドレスでシステムにアクセスします。ロード バランサは、使用可能なセル全体にクライアント要求を分散させます。そのほか、プロキシが配置されたネットワーク構成や、セルが DMZ に配置されるネットワーク構成の場合も、カスタマイズされたエンドポイントが必要になります。エンドポイント URL の詳細は、ネットワーク構成ごとに異なります。

VMware Cloud Director Tenant Portal および VMware Cloud Director Web コンソールのエンドポイントでは、(可能であれば署名付きの)SSL 証明書が必要です。VMware Cloud Director をインストールまたはデプロイするときにこれらの証明書へのパスを指定する必要があります。これらのエンドポイントのいずれかをインストールまたはデプロイ後にカスタマイズする場合は、hostnamesubject alternative name などのエンドポイントの詳細に一致する新しい証明書をインストールする必要があります。

VMware Cloud Director 10.4 以降のコンソール プロキシでは、REST API と同じ IP アドレスとポートが使用されます。コンソール プロキシと REST API は単一の証明書を使用します。アクセス ポイントが統合されているため、VMware Cloud Director パブリック コンソール プロキシ アドレスのカスタマイズは不要になりました。専用のコンソール プロキシ アクセス ポイントでレガシーの実装を使用する場合は、VMware Cloud Director Service Provider Admin Portal[管理] タブの [機能フラグ] 設定メニューで [LegacyConsoleProxy] 機能を有効にします。[LegacyConsoleProxy] 機能を有効にするには、インストールまたはデプロイ中に前のバージョンでコンソール プロキシを設定し、VMware Cloud Director のアップグレード中に転送する必要があります。機能を有効または無効にした後に、セルを再起動する必要があります。

注: VMware Cloud Director と SSL 終端モードで構成されたロード バランサを使用し、 [機能フラグ] 設定メニューから [LegacyConsoleProxy] 機能を有効にした場合は、対応する SSL 証明書をアップロードしてコンソール プロキシ エンドポイントを保護する必要があります。

前提条件

システム管理者としてログインしていることを確認します。 システム管理者のみが公開エンドポイントをカスタマイズできます。

手順

  1. 上部ナビゲーション バーで [管理] を選択します。
  2. 左側のパネルの [設定] で、[公開アドレス] をクリックします。
  3. 公開エンドポイントをカスタマイズするには、[編集] をクリックします。
  4. VMware Cloud Director URL をカスタマイズするには、[Web ポータル] エンドポイントを編集します。
    1. HTTP(非セキュア)接続用のカスタムの VMware Cloud Director パブリック URL を入力します。
    2. HTTPS(セキュア)接続用のカスタムの VMware Cloud Director パブリック URL を入力し、[証明書ファイルの置き換え] をクリックして、そのエンドポイントの信頼チェーンを確立する証明書をアップロードします。
      証明書チェーンはサービス エンドポイントで使用されている証明書と一致する必要があります。これは、各 VMware Cloud Director セルにアップロードされた Web ポータル証明書です。証明書チェーンには、プライベート キーを含まない PEM 形式のエンドポイント証明書、中間証明書、およびルート証明書が含まれている必要があります。
  5. [次へ] をクリックします。
  6. (オプション) VMware Cloud Director REST API と OpenAPI URL をカスタマイズするには、[Web ポータル設定の使用] トグルを無効にします。
    1. カスタムの HTTP ベース URL を入力します。
      たとえば、HTTP ベース URL を http://vcloud.example.com に設定した場合は、 http://vcloud.example.com/api から VMware Cloud Director API に、 http://vcloud.example.com/cloudapi から VMware Cloud Director OpenAPI にアクセスできます。
    2. カスタムの HTTPS REST API ベース URL を入力し、[証明書ファイルの置き換え] をクリックして、そのエンドポイントの信頼チェーンを確立する証明書をアップロードします。
      たとえば、HTTPS REST API ベース URL を https://vcloud.example.com に設定した場合は、 https://vcloud.example.com/api から VMware Cloud Director API に、 https://vcloud.example.com/cloudapi から VMware Cloud Director OpenAPI にアクセスできます。
      証明書チェーンはサービス エンドポイントで使用される証明書と一致する必要があります。これは、各 VMware Cloud Director セルにアップロードされた HTTP 証明書、またはロード バランサの VIP 証明書(SSL 終端が使用されている場合)のいずれかになります。証明書チェーンには、プライベート キーを含まない PEM 形式のエンドポイント証明書、中間証明書、およびルート証明書が含まれている必要があります。
  7. [LegacyConsoleProxy] が有効になっている場合は、カスタム VMware Cloud Director パブリック コンソール プロキシ アドレスを入力します。
    • VMware Cloud Director アプライアンスの公開コンソール プロキシ アドレスをカスタマイズします。

      このアドレスは、コンソール プロキシ サービスにカスタム ポート 8443 を使用して、FQDN または IP アドレスで指定された VMware Cloud Director アプライアンス eth0 NIC の完全修飾ドメイン名 (FQDN) です。

    • Linux 上の VMware Cloud Director の公開コンソール プロキシ アドレスをカスタマイズします。

      このアドレスは、ポート番号が指定された、VMware Cloud Director サーバまたはロード バランサの完全修飾ドメイン名 (FQDN) です。デフォルト ポートは 443 です。

    たとえば、 VMware Cloud Director アプライアンスのインスタンスの FQDN が vcloud.example.com の場合は、「 vcloud.example.com:8443」と入力します。
    VMware Cloud Director は、仮想マシン上でリモート コンソール ウィンドウを開くときにコンソール プロキシ アドレスを使用します。
  8. [LegacyConsoleProxy] が有効な場合にコンソール プロキシ エンドポイントとの通信を保護するには、PEM 形式の証明書をアップロードします。
    1. [証明書ファイルの選択] をクリックします。
    2. コンピュータ上の証明書ファイルを参照して、選択します。
  9. [保存] をクリックします。