VMware Cloud Director では、クライアントとサーバ間で安全な通信を行うために SSL ハンドシェイクを使用します。
VMware Cloud Director 10.4 以降のコンソール プロキシでは、REST API と同じ IP アドレスとポートが使用されます。コンソール プロキシと REST API は単一の証明書を使用します。アクセス ポイントが統合されているため、
VMware Cloud Director パブリック コンソール プロキシ アドレスのカスタマイズは不要になりました。
注:
VMware Cloud Director 10.4.1 以降では、コンソール プロキシ機能のレガシー実装はサポートされていません。
署名付き証明書は、権限のある認証局 (CA) によって署名され、ローカル OS トラストストアに CA のルート証明書と中間証明書のコピーがある限り、ブラウザによって信頼されます。CA によっては、証明書の要件を提出することや、証明書署名リクエスト (CSR) を提出することが必要になります。いずれのシナリオでも、自己署名証明書を作成し、その証明書に基づく CSR を生成します。CA は、プライベート キーを使用して証明書に署名します。その後、ユーザーはパブリック キーのコピーを使用して復号し、信頼を確立できます。
期限切れの SSL 証明書を更新する場合、期限切れの証明書に関するデータを VMware Cloud Director に提供する必要はありません。つまり、必要な SSL 証明書を VMware Cloud Director アプライアンスにインポートした後に、これらをバックアップする必要はありません。
PEM ファイルは、VMware Cloud Director アプライアンスに直接インポートできます。証明書ファイルが別の形式になっている場合は、OpenSSL を使用して PEM に変換してから、セル管理ツールを使用してファイルを VMware Cloud Director にインポートできます。
環境のニーズに応じて、次のいずれかのオプションを選択します。
- 署名付きワイルドカード証明書を使用して VMware Cloud Director をデプロイする場合は、「HTTPS 通信用の署名付きワイルドカード証明書を使用した VMware Cloud Director アプライアンスのデプロイ」を参照してください。
- 新しくデプロイされたアプライアンスの自己署名証明書を CA 署名付き証明書に置き換える場合は、「プライベート キーおよび CA 署名付き SSL 証明書の VMware Cloud Director アプライアンスへのインポート」を参照してください。
- CA 署名付き証明書を作成して、VMware Cloud Director アプライアンスにインポートする場合は、「VMware Cloud Director アプライアンス用 CA 署名付き SSL 証明書の作成およびインポート」を参照してください。
- VMware Cloud Director の HTTPS 通信用の証明書、および組み込み PostgreSQL データベースと VMware Cloud Director アプライアンス管理ユーザー インターフェイス用の証明書を更新する場合は、「VMware Cloud Director アプライアンス証明書の更新」を参照してください。