VMware Cloud Director アプライアンス用に認証局 (CA) によって署名された証明書を作成およびインポートすると、SSL 通信の信頼レベルが最大になり、クラウド内の接続を保護することができます。
重要:
デプロイ時に、VMware Cloud Director アプライアンスは、2,048 ビットのキー サイズの自己署名証明書を生成します。適切なキー サイズを選択する前に、インストールのセキュリティ要件を評価する必要があります。NIST Special Publication 800-131A に従い、1024 ビット未満のキー サイズはサポートされなくなりました。
この手順で使用されるプライベート キー パスワードは root ユーザー パスワードであり、root_password として表されます。
VMware Cloud Director 10.4 以降では、コンソール プロキシ トラフィック通信と HTTPS 通信の両方がデフォルトの 443 ポートを経由します。
注:
VMware Cloud Director 10.4.1 以降では、コンソール プロキシ機能のレガシー実装はサポートされていません。
前提条件
これが環境のニーズに関連する手順であることを確認するには、VMware Cloud Director アプライアンスの SSL 証明書の作成と管理について理解しておく必要があります。
手順
次のタスク
- ワイルドカード証明書を使用している場合は、「HTTPS 通信用の署名付きワイルドカード証明書を使用した VMware Cloud Director アプライアンスのデプロイ」の手順に従って、クラスタに今後追加するアプライアンス インスタンスで同一のワイルドカード署名証明書が使用されるようにします。
- サーバ グループ内のすべての VMware Cloud Director アプライアンス インスタンスでこの手順を繰り返します。
- 組み込みの PostgreSQL データベースおよび VMware Cloud Director アプライアンスの管理ユーザー インターフェイスの証明書の置換の詳細については、「自己署名の組み込み PostgreSQL および VMware Cloud Director アプライアンスの管理ユーザー インターフェイス証明書の置き換え」を参照してください。