VMware Cloud Director는 SSL 핸드셰이크를 사용하여 클라이언트와 서버 간 통신 보안을 유지합니다.
VMware Cloud Director 10.4의 경우 레거시 콘솔 프록시 구현을 사용하도록 설정하면 VMware Cloud Director 공용 콘솔 프록시 주소를 구성해야 합니다. 각 VMware Cloud Director 서버는 두 개의 서로 다른 SSL 끝점(HTTPS용 하나와 콘솔 프록시 통신용 하나)을 지원해야 하며 장치는 콘솔 프록시 서비스에 대해 사용자 지정 포트 8443이 있는 단일 IP 주소를 사용하기 때문입니다. 이 문서의 VMware Cloud Director 10.3 버전을 참조하십시오.
서명된 인증서는 인증된 CA(인증 기관)에 의해 서명되며 로컬 OS 신뢰 저장소에 CA의 루트 및 중간 인증서 복사본이 있는 한 브라우저에서 해당 인증서를 신뢰합니다. 인증서에 대한 요구 사항을 제출해야 하는 CA도 있고 CSR(인증서 서명 요청)을 제출해야 하는 CA도 있습니다. 두 시나리오 모두 자체 서명된 인증서를 만들고 이 인증서를 기반으로 하는 CSR을 생성합니다. CA는 개인 키를 사용하여 인증서에 서명합니다. 그러면 해당 공용 키의 복사본으로 암호를 해독하고 신뢰를 설정할 수 있습니다.
만료된 SSL 인증서를 갱신할 때는 VMware Cloud Director에 만료된 인증서에 대한 데이터를 제공할 필요가 없습니다. 따라서 필요한 SSL 인증서를 VMware Cloud Director 장치로 가져온 후 해당 인증서를 백업할 필요가 없습니다.
VMware Cloud Director 10.2.2부터는 PEM 파일을 VMware Cloud Director 장치로 직접 가져올 수 있습니다. 인증서 파일이 다른 형식이면 셀 관리 도구를 사용하여 인증서 파일을 VMware Cloud Director로 가져오기 전에 OpenSSL을 사용하여 PEM으로 변환할 수 있습니다.
- 서명된 와일드카드 인증서를 사용하여 VMware Cloud Director를 배포하려면 HTTPS 통신을 위해 서명된 와일드카드 인증서를 사용하여 VMware Cloud Director 장치 10.4.1 이상 배포 항목을 참조하십시오.
- 새로 배포된 장치의 자체 서명된 인증서를 CA 서명된 인증서로 교체하려면 개인 키 및 CA 서명된 SSL 인증서를 VMware Cloud Director 장치 10.4.1 이상으로 가져오기 항목을 참조하십시오.
- CA 서명된 인증서를 만들고 VMware Cloud Director 장치로 가져오려면 VMware Cloud Director 장치 10.4.1 이상에 대한 CA 서명 SSL 인증서 생성 및 가져오기 항목을 참조하십시오.
- 내장형 PostgreSQL 데이터베이스 및 VMware Cloud Director 장치 관리 UI뿐만 아니라 VMware Cloud Director의 HTTPS 통신에 대한 인증서를 갱신하려면 버전 10.4.1 이상에 대한 VMware Cloud Director 장치 인증서 갱신 항목을 참조하십시오.