VMware Cloud Director는 SSL 핸드셰이크를 사용하여 클라이언트와 서버 간 통신 보안을 유지합니다.
VMware Cloud Director 10.4부터 콘솔 프록시는 REST API와 동일한 IP 주소 및 포트를 사용합니다. 콘솔 프록시 및 REST API는 단일 인증서를 사용합니다. 통합된 Access Point로 인해
VMware Cloud Director 공용 콘솔 프록시 주소를 더 이상 사용자 지정할 필요가 없습니다.
참고:
VMware Cloud Director 10.4.1 이상은 콘솔 프록시 기능의 레거시 구현을 지원하지 않습니다.
서명된 인증서는 인증된 CA(인증 기관)에 의해 서명되며 로컬 OS 신뢰 저장소에 CA의 루트 및 중간 인증서 복사본이 있는 한 브라우저에서 해당 인증서를 신뢰합니다. 인증서에 대한 요구 사항을 제출해야 하는 CA도 있고 CSR(인증서 서명 요청)을 제출해야 하는 CA도 있습니다. 두 시나리오 모두 자체 서명된 인증서를 만들고 이 인증서를 기반으로 하는 CSR을 생성합니다. CA는 개인 키를 사용하여 인증서에 서명합니다. 그러면 해당 공용 키의 복사본으로 암호를 해독하고 신뢰를 설정할 수 있습니다.
만료된 SSL 인증서를 갱신할 때는 VMware Cloud Director에 만료된 인증서에 대한 데이터를 제공할 필요가 없습니다. 따라서 필요한 SSL 인증서를 VMware Cloud Director 장치로 가져온 후 해당 인증서를 백업할 필요가 없습니다.
PEM 파일을 VMware Cloud Director 장치로 직접 가져올 수 있습니다. 인증서 파일이 다른 형식이면 셀 관리 도구를 사용하여 인증서 파일을 VMware Cloud Director로 가져오기 전에 OpenSSL을 사용하여 PEM으로 변환할 수 있습니다.
환경 요구 사항에 따라 다음 옵션 중 하나를 선택합니다.
- 서명된 와일드카드 인증서를 사용하여 VMware Cloud Director를 배포하려면 HTTPS 통신을 위해 서명된 와일드카드 인증서를 사용하여 VMware Cloud Director 장치 배포 항목을 참조하십시오.
- 새로 배포된 장치의 자체 서명된 인증서를 CA 서명된 인증서로 교체하려면 개인 키 및 CA 서명된 SSL 인증서를 VMware Cloud Director 장치로 가져오기의 내용을 참조하십시오.
- CA 서명된 인증서를 만들고 VMware Cloud Director 장치로 가져오려면 VMware Cloud Director 장치에 대한 CA 서명 SSL 인증서 생성 및 가져오기 항목을 참조하십시오.
- 내장형 PostgreSQL 데이터베이스 및 VMware Cloud Director 장치 관리 UI뿐만 아니라 VMware Cloud Director의 HTTPS 통신에 대한 인증서를 갱신하려면 VMware Cloud Director 장치 인증서 갱신 항목을 참조하십시오.