CA 서명된 인증서를 생성하고 가져오면 SSL 통신에 대해 최고 수준의 신뢰를 제공하고 클라우드 인프라 내의 연결을 보호할 수 있습니다.
각 VMware Cloud Director 서버는 HTTPS용과 콘솔 프록시 통신용으로 서로 다른 두 가지 SSL 끝점을 지원해야 합니다.
중요: HTTPS 서비스 및 콘솔 프록시 서비스에 대해 별도의 IP 주소를 사용하는 경우 HTTPS 서비스의 IP 주소에 대해 이 절차를 한 번 완료하고 콘솔 프록시 서비스의 IP 주소에 대해 다시 한 번 완료해야 합니다.
이 두 끝점은 별도의 IP 주소이거나 두 개의 서로 다른 포트를 사용하는 단일 IP 주소일 수 있습니다. 예를 들어 와일드카드 인증서를 사용하여 두 끝점에 동일한 인증서를 사용할 수 있습니다.
두 끝점 모두의 인증서에는 X.500 고유 이름과 X.509 주체 대체 이름 확장이 포함되어야 합니다.
신뢰할 수 있는 CA(인증 기관)에서 서명한 인증서나 자체 서명된 인증서를 사용할 수 있습니다.
cell-management-tool
을 사용하여 자체 서명된 SSL 인증서를 만듭니다. cell-management-tool
유틸리티는 구성 에이전트가 실행되기 전과 설치 파일을 실행한 후에 셀에 설치됩니다. 서버 그룹의 첫 번째 구성원에 VMware Cloud Director 설치의 내용을 참조하십시오.
중요: 이 예제에서는 2,048비트 키 크기를 지정하지만, 적절한 키 크기를 선택하려면 설치 환경의 보안 요구 사항을 평가해야 합니다. 1,024비트보다 작은 키 크기는 NIST Special Publication 800-131A에 따라 더 이상 지원되지 않습니다.
사전 요구 사항
- OpenSSL을 다운로드 및 설치합니다.
generate-certs
명령에 사용할 수 있는 옵션에 대한 자세한 내용은 HTTPS 및 콘솔 프록시 끝점에 대한 자체 서명된 인증서 생성을 참조하십시오.certificates
명령에 사용할 수 있는 옵션에 대한 자세한 내용은 HTTPS 및 콘솔 프록시 끝점에 대한 인증서 바꾸기 항목을 참조하십시오.
프로시저
다음에 수행할 작업
- VMware Cloud Director 인스턴스를 아직 구성하지 않은 경우 configure 스크립트를 실행하여 인증서를 VMware Cloud Director로 가져옵니다. 네트워크 및 데이터베이스 연결 구성의 내용을 참조하십시오.
참고: FQDN(정규화된 도메인 이름) 및 연결된 IP 주소 목록을 생성한 서버가 아닌 다른 컴퓨터에 cert.pem 또는 cert.key 인증서 파일을 만든 경우에는 cert.pem 및 cert.key 파일을 해당 서버에 지금 복사합니다. 구성 스크립트를 실행할 때 인증서 및 개인 키 경로 이름이 필요합니다.
- VMware Cloud Director 인스턴스를 이미 설치하고 구성한 경우 셀 관리 도구의 certificates 명령을 사용하여 인증서를 가져옵니다. HTTPS 및 콘솔 프록시 끝점에 대한 인증서 바꾸기의 내용을 참조하십시오.