VMware Cloud Director는 SSL 핸드셰이크를 사용하여 클라이언트와 서버 간 통신 보안을 유지합니다.

VMware Cloud Director 10.4부터 콘솔 프록시는 REST API와 동일한 IP 주소 및 포트를 사용합니다. 콘솔 프록시 및 REST API는 단일 인증서를 사용합니다. 통합된 Access Point로 인해 VMware Cloud Director 공용 콘솔 프록시 주소를 더 이상 사용자 지정할 필요가 없습니다.
참고: VMware Cloud Director 10.4.1 이상은 콘솔 프록시 기능의 레거시 구현을 지원하지 않습니다.
VMware Cloud Director 10.4에서 전용 콘솔 프록시 Access Point에 레거시 구현을 사용하려는 경우 VMware Cloud Director Service Provider Admin Portal관리 탭에 있는 기능 플래그 설정 메뉴에서 LegacyConsoleProxy 기능을 사용하도록 설정할 수 있습니다. LegacyConsoleProxy 기능을 사용하도록 설정하려면 설치 또는 배포에 이전 버전에서 구성되고 VMware Cloud Director 업그레이드를 통해 전송된 콘솔 프록시 설정이 있어야 합니다. 기능을 사용하도록 설정하거나 비활성화한 후에는 셀을 다시 시작해야 합니다.

VMware Cloud Director 10.4의 경우 레거시 콘솔 프록시 구현을 사용하도록 설정하면 VMware Cloud Director 공용 콘솔 프록시 주소를 구성해야 합니다. 각 VMware Cloud Director 서버는 두 개의 서로 다른 SSL 끝점(HTTPS용 하나와 콘솔 프록시 통신용 하나)을 지원해야 하며 장치는 콘솔 프록시 서비스에 대해 사용자 지정 포트 8443이 있는 단일 IP 주소를 사용하기 때문입니다. 이 문서의 VMware Cloud Director 10.3 버전을 참조하십시오.

서명된 인증서는 인증된 CA(인증 기관)에 의해 서명되며 로컬 OS 신뢰 저장소에 CA의 루트 및 중간 인증서 복사본이 있는 한 브라우저에서 해당 인증서를 신뢰합니다. 인증서에 대한 요구 사항을 제출해야 하는 CA도 있고 CSR(인증서 서명 요청)을 제출해야 하는 CA도 있습니다. 두 시나리오 모두 자체 서명된 인증서를 만들고 이 인증서를 기반으로 하는 CSR을 생성합니다. CA는 개인 키를 사용하여 인증서에 서명합니다. 그러면 해당 공용 키의 복사본으로 암호를 해독하고 신뢰를 설정할 수 있습니다.

만료된 SSL 인증서를 갱신할 때는 VMware Cloud Director에 만료된 인증서에 대한 데이터를 제공할 필요가 없습니다. 따라서 필요한 SSL 인증서를 VMware Cloud Director 장치로 가져온 후 해당 인증서를 백업할 필요가 없습니다.

VMware Cloud Director 10.2.2부터는 PEM 파일을 VMware Cloud Director 장치로 직접 가져올 수 있습니다. 인증서 파일이 다른 형식이면 셀 관리 도구를 사용하여 인증서 파일을 VMware Cloud Director로 가져오기 전에 OpenSSL을 사용하여 PEM으로 변환할 수 있습니다.

셀 관리 도구를 사용하여 .key 및 .pem 인증서 파일을 장치에 가져올 수 있습니다.

환경 요구 사항에 따라 다음 옵션 중 하나를 선택합니다.