Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configure dominios personalizados después de la instalación de RES
nota
Requisitos previos: Debe almacenar el certificado y el PrivateKey contenido en un secreto de Secrets Manager antes de realizar estos pasos.
Agregue certificados al cliente web
-
Actualiza el certificado adjunto al detector del balanceador de cargas external-alb:
-
Navega hasta el balanceador de cargas externo RES en la AWS consola, en > Equilibrio de carga > Equilibradores de carga. EC2
-
Busca el balanceador de cargas que siga la convención de nomenclatura.
<env-name>
-external-alb -
Comprueba los oyentes conectados al balanceador de cargas.
-
Actualice el listener que tiene un SSL/TLS certificado predeterminado adjunto con los detalles del nuevo certificado.
-
Guarde los cambios.
-
-
En la tabla de configuración del clúster:
-
Busque la tabla de configuración del clúster en DynamoDB -> Tablas ->.
<env-name>
.cluster-settings -
Vaya a Explorar elementos y filtre por atributo: nombre «clave», tipo «cadena», condición «contiene» y valor «external_alb».
-
Establézcalo en True.
cluster.load_balancers.external_alb.certificates.provided
-
Actualice el valor de
cluster.load_balancers.external_alb.certificates.custom_dns_name
. Este es el nombre de dominio personalizado para la interfaz de usuario web. -
Actualice el valor de
cluster.load_balancers.external_alb.certificates.acm_certificate_arn
. Es el nombre de recurso de Amazon (ARN) del certificado correspondiente almacenado en Amazon Certificate Manager (ACM).
-
-
Actualice el registro de subdominio de Route53 correspondiente que creó para su cliente web para que apunte al nombre DNS del balanceador de cargas de laboratorio externo.
<env-name>-external-alb
-
Si el SSO ya está configurado en el entorno, vuelva a configurarlo con las mismas entradas que utilizó inicialmente desde el botón Administración del entorno > Administración de identidades > Inicio de sesión único > Estado > Editar del portal web de RES.
Añada certificados al VDIs
-
Conceda permiso a la aplicación RES para realizar una GetSecret operación en el secreto añadiendo las siguientes etiquetas al secreto:
-
res:EnvironmentName
:<env-name>
-
res:ModuleName
:virtual-desktop-controller
-
-
En la tabla de configuración del clúster:
-
Busque la tabla de configuración del clúster en DynamoDB -> Tablas ->.
<env-name>
.cluster-settings -
Vaya a Explorar elementos y filtre por atributo: nombre «clave», tipo «cadena», condición «contiene» y valor «dcv_connection_gateway».
-
Establézcalo en True.
vdc.dcv_connection_gateway.certificate.provided
-
Actualice el valor de
vdc.dcv_connection_gateway.certificate.custom_dns_name
. Este es el nombre de dominio personalizado para el acceso a la VDI. -
Actualice el valor de.
vdc.dcv_connection_gateway.certificate.certificate_secret_arn
Este es el ARN del secreto que contiene el contenido del certificado. -
Actualice el valor de.
vdc.dcv_connection_gateway.certificate.private_key_secret_arn
Este es el ARN del secreto que contiene el contenido de la clave privada.
-
-
Actualice la plantilla de lanzamiento utilizada para la instancia de puerta de enlace:
-
Abra el grupo Auto Scaling en la AWS consola, en EC2> Auto Scaling > Auto Scaling Groups.
-
Seleccione el grupo de escalado automático de la puerta de enlace que corresponda al entorno RES. El nombre sigue la convención de nomenclatura
.<env-name>
-vdc-gateway-asg -
Busque y abra la plantilla de lanzamiento en la sección de detalles.
-
En Detalles > Acciones > selecciona Modificar plantilla (Crear nueva versión).
-
Desplázate hacia abajo hasta Detalles avanzados.
-
Desplázate hasta el final, hasta Datos de usuario.
-
Busca las palabras
CERTIFICATE_SECRET_ARN
yPRIVATE_KEY_SECRET_ARN
. Actualice estos valores con lo ARNs indicado en los secretos que contienen el contenido del certificado (consulte el paso 2.c) y la clave privada (consulte el paso 2.d). -
Asegúrese de que el grupo Auto Scaling esté configurado para usar la versión recientemente creada de la plantilla de lanzamiento (de la página del grupo Auto Scaling).
-
-
Actualice el registro de subdominio de Route53 correspondiente que creó para sus escritorios virtuales para que apunte al nombre DNS del balanceador de cargas nlb externo:.
<env-name>
-external-nlb -
Termina la instancia dcv-gateway existente
y espera a que se active una nueva.<env-name>
-vdc-gateway