CA 署名付き証明書を作成およびインポートすると、SSL 通信の信頼レベルが最大になり、クラウド インフラストラクチャ内の接続を保護することができます。
VMware Cloud Director 10.4 以降では、コンソール プロキシ トラフィック通信と HTTPS 通信の両方がデフォルトの 443 ポートを経由します。コンソール プロキシ用の個別の証明書は必要ありません。
注:
VMware Cloud Director 10.4.1 以降では、コンソール プロキシ機能のレガシー実装はサポートされていません。
HTTPS エンドポイントの証明書に、X.500 識別名と X.509 サブジェクト代替名拡張機能が含まれている必要があります。
信頼できる認証局 (CA) で署名された証明書か、自己署名証明書を使用できます。
cell-management-tool
を使用して、自己署名付きの SSL 証明書を作成します。インストール ファイルを実行してから設定エージェントを実行するまでの間に、cell-management-tool
ユーティリティがセルにインストールされます。サーバ グループの後続のメンバーへの VMware Cloud Director のインストールを参照してください。
重要: これらの例では 2048 ビットのキー サイズを指定しますが、適切なキー サイズを選択する前にインストールのセキュリティ要件を評価する必要があります。NIST Special Publication 800-131A に従い、1024 ビット未満のキー サイズはサポートされなくなりました。
前提条件
- OpenSSL をダウンロードしてインストールします。
generate-certs
コマンドで使用可能なオプションの詳細については、HTTPS およびコンソール プロキシ エンドポイントの自己署名証明書の生成を参照してください。certificates
コマンドで使用可能なオプションの詳細については、「VMware Cloud Director HTTPS エンドポイントの証明書の置き換え」を参照してください。
手順
次のタスク
- VMware Cloud Director インスタンスをまだ構成していない場合は、configure スクリプトを実行して証明書を VMware Cloud Director にインポートします。VMware Cloud Director のネットワークおよびデータベース接続の構成を参照してください。
注: cert.pem または cert.key 証明書ファイルを作成したコンピュータが、完全修飾ドメイン名およびそれに関連付けられた IP アドレスのリストを生成したサーバと異なる場合は、ここで cert.pem および cert.key ファイルをそのサーバにコピーします。構成スクリプトを実行するときに、証明書およびプライベート キーのパス名が必要になります。
- VMware Cloud Director インスタンスをすでにインストールして構成している場合は、セル管理ツールの certificates コマンドを使用して、証明書をインポートします。VMware Cloud Director HTTPS エンドポイントの証明書の置き換えを参照してください。