Richten Sie nach der RES-Installation benutzerdefinierte Domänen ein - Forschungs- und Ingenieurstudio

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie nach der RES-Installation benutzerdefinierte Domänen ein

Anmerkung

Voraussetzungen: Sie müssen das Zertifikat und den PrivateKey Inhalt in einem Secrets Manager Secret speichern, bevor Sie diese Schritte ausführen können.

Fügen Sie dem Webclient Zertifikate hinzu
  1. Aktualisieren Sie das Zertifikat, das an den Listener des External-Alb Load Balancers angehängt ist:

    1. Navigieren Sie in der AWS Konsole unter EC2> Load Balancing > Load Balancers zum externen RES-Load Balancer.

    2. Suchen Sie nach dem Load Balancer, der der Namenskonvention folgt. <env-name>-external-alb

    3. Überprüfen Sie die an den Load Balancer angeschlossenen Listener.

    4. Aktualisieren Sie den Listener, an den ein SSL/TLS Standardzertifikat angehängt ist, mit den neuen Zertifikatsdetails.

    5. Speichern Sie Ihre Änderungen.

  2. In der Tabelle mit den Cluster-Einstellungen:

    1. Suchen Sie die Tabelle mit den Cluster-Einstellungen unter DynamoDB -> Tabellen ->. <env-name>.cluster-settings

    2. Gehen Sie zu Elemente durchsuchen und nach Attributen filtern — Name „Schlüssel“, Typ „Zeichenfolge“, Bedingung „enthält“ und Wert „external_alb“.

    3. Auf „Wahr“ setzen. cluster.load_balancers.external_alb.certificates.provided

    4. Aktualisieren Sie den Wert voncluster.load_balancers.external_alb.certificates.custom_dns_name. Dies ist der benutzerdefinierte Domainname für die Webbenutzeroberfläche.

    5. Aktualisieren Sie den Wert voncluster.load_balancers.external_alb.certificates.acm_certificate_arn. Dies ist der Amazon-Ressourcenname (ARN) für das entsprechende Zertifikat, das im Amazon Certificate Manager (ACM) gespeichert ist.

  3. Aktualisieren Sie den entsprechenden Route53-Subdomänen-Datensatz, den Sie für Ihren Webclient erstellt haben, sodass er auf den DNS-Namen des externen Alb Load Balancers verweist. <env-name>-external-alb

  4. Wenn SSO in der Umgebung bereits konfiguriert ist, konfigurieren Sie SSO mit denselben Eingaben neu, die Sie ursprünglich über die Schaltfläche Environment Management > Identity Management > Single Sign-On > Status > Bearbeiten im RES-Webportal verwendet haben.

Fügen Sie Zertifikate hinzu VDIs
  1. Erteilen Sie der RES-Anwendung die Erlaubnis, einen GetSecret Vorgang mit dem Secret durchzuführen, indem Sie den Secrets die folgenden Tags hinzufügen:

    • res:EnvironmentName : <env-name>

    • res:ModuleName : virtual-desktop-controller

  2. In der Tabelle mit den Cluster-Einstellungen:

    1. Suchen Sie die Tabelle mit den Cluster-Einstellungen unter DynamoDB -> Tabellen ->. <env-name>.cluster-settings

    2. Gehen Sie zu Elemente durchsuchen und nach Attributen filtern — Name „Schlüssel“, Typ „Zeichenfolge“, Bedingung „enthält“ und Wert „dcv_connection_gateway“.

    3. Auf „Wahr“ setzen. vdc.dcv_connection_gateway.certificate.provided

    4. Aktualisieren Sie den Wert vonvdc.dcv_connection_gateway.certificate.custom_dns_name. Dies ist der benutzerdefinierte Domänenname für den VDI-Zugriff.

    5. Aktualisieren Sie den Wert von. vdc.dcv_connection_gateway.certificate.certificate_secret_arn Dies ist der ARN für das Geheimnis, das den Inhalt des Zertifikats enthält.

    6. Aktualisieren Sie den Wert vonvdc.dcv_connection_gateway.certificate.private_key_secret_arn. Dies ist der ARN für das Geheimnis, das den Inhalt des privaten Schlüssels enthält.

  3. Aktualisieren Sie die für die Gateway-Instance verwendete Startvorlage:

    1. Öffnen Sie die Auto Scaling-Gruppe in der AWS Konsole unter EC2> Auto Scaling > Auto Scaling Scaling-Gruppen.

    2. Wählen Sie die Gateway-Auto-Scaling-Gruppe aus, die der RES-Umgebung entspricht. Der Name folgt der Namenskonvention<env-name>-vdc-gateway-asg.

    3. Suchen und öffnen Sie die Launch Template im Detailbereich.

    4. Wählen Sie unter Details > Aktionen die Option Vorlage ändern (Neue Version erstellen) aus.

    5. Scrollen Sie nach unten zu „Erweiterte Details“.

    6. Scrollen Sie ganz nach unten, zu Benutzerdaten.

    7. Suchen Sie nach den Wörtern CERTIFICATE_SECRET_ARN undPRIVATE_KEY_SECRET_ARN. Aktualisieren Sie diese Werte mit den ARNs Angaben zu den Geheimnissen, die das Zertifikat (siehe Schritt 2.c) und den privaten Schlüssel (siehe Schritt 2.d) enthalten.

    8. Stellen Sie sicher, dass die Auto Scaling Scaling-Gruppe so konfiguriert ist, dass sie die kürzlich erstellte Version der Startvorlage verwendet (auf der Auto Scaling Scaling-Gruppenseite).

  4. Aktualisieren Sie den entsprechenden Route53-Subdomänen-Datensatz, den Sie für Ihre virtuellen Desktops erstellt haben, sodass er auf den DNS-Namen des externen NLB-Load Balancers verweist:. <env-name>-external-nlb

  5. Beenden Sie die bestehende dcv-gateway-Instanz: <env-name>-vdc-gateway und warten Sie, bis eine neue gestartet wird.