Configure dominios personalizados después de la instalación de RES - Estudio de investigación e ingeniería

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configure dominios personalizados después de la instalación de RES

nota

Requisitos previos: Debe almacenar el certificado y el PrivateKey contenido en un secreto de Secrets Manager antes de realizar estos pasos.

Agregue certificados al cliente web
  1. Actualiza el certificado adjunto al detector del balanceador de cargas external-alb:

    1. Navega hasta el balanceador de cargas externo RES en la AWS consola, en > Equilibrio de carga > Equilibradores de carga. EC2

    2. Busca el balanceador de cargas que siga la convención de nomenclatura. <env-name>-external-alb

    3. Comprueba los oyentes conectados al balanceador de cargas.

    4. Actualice el listener que tiene un SSL/TLS certificado predeterminado adjunto con los detalles del nuevo certificado.

    5. Guarde los cambios.

  2. En la tabla de configuración del clúster:

    1. Busque la tabla de configuración del clúster en DynamoDB -> Tablas ->. <env-name>.cluster-settings

    2. Vaya a Explorar elementos y filtre por atributo: nombre «clave», tipo «cadena», condición «contiene» y valor «external_alb».

    3. Establézcalo en True. cluster.load_balancers.external_alb.certificates.provided

    4. Actualice el valor decluster.load_balancers.external_alb.certificates.custom_dns_name. Este es el nombre de dominio personalizado para la interfaz de usuario web.

    5. Actualice el valor decluster.load_balancers.external_alb.certificates.acm_certificate_arn. Es el nombre de recurso de Amazon (ARN) del certificado correspondiente almacenado en Amazon Certificate Manager (ACM).

  3. Actualice el registro de subdominio de Route53 correspondiente que creó para su cliente web para que apunte al nombre DNS del balanceador de cargas de laboratorio externo. <env-name>-external-alb

  4. Si el SSO ya está configurado en el entorno, vuelva a configurarlo con las mismas entradas que utilizó inicialmente desde el botón Administración del entorno > Administración de identidades > Inicio de sesión único > Estado > Editar del portal web de RES.

Añada certificados al VDIs
  1. Conceda permiso a la aplicación RES para realizar una GetSecret operación en el secreto añadiendo las siguientes etiquetas al secreto:

    • res:EnvironmentName : <env-name>

    • res:ModuleName : virtual-desktop-controller

  2. En la tabla de configuración del clúster:

    1. Busque la tabla de configuración del clúster en DynamoDB -> Tablas ->. <env-name>.cluster-settings

    2. Vaya a Explorar elementos y filtre por atributo: nombre «clave», tipo «cadena», condición «contiene» y valor «dcv_connection_gateway».

    3. Establézcalo en True. vdc.dcv_connection_gateway.certificate.provided

    4. Actualice el valor devdc.dcv_connection_gateway.certificate.custom_dns_name. Este es el nombre de dominio personalizado para el acceso a la VDI.

    5. Actualice el valor de. vdc.dcv_connection_gateway.certificate.certificate_secret_arn Este es el ARN del secreto que contiene el contenido del certificado.

    6. Actualice el valor de. vdc.dcv_connection_gateway.certificate.private_key_secret_arn Este es el ARN del secreto que contiene el contenido de la clave privada.

  3. Actualice la plantilla de lanzamiento utilizada para la instancia de puerta de enlace:

    1. Abra el grupo Auto Scaling en la AWS consola, en EC2> Auto Scaling > Auto Scaling Groups.

    2. Seleccione el grupo de escalado automático de la puerta de enlace que corresponda al entorno RES. El nombre sigue la convención de nomenclatura<env-name>-vdc-gateway-asg.

    3. Busque y abra la plantilla de lanzamiento en la sección de detalles.

    4. En Detalles > Acciones > selecciona Modificar plantilla (Crear nueva versión).

    5. Desplázate hacia abajo hasta Detalles avanzados.

    6. Desplázate hasta el final, hasta Datos de usuario.

    7. Busca las palabras CERTIFICATE_SECRET_ARN yPRIVATE_KEY_SECRET_ARN. Actualice estos valores con lo ARNs indicado en los secretos que contienen el contenido del certificado (consulte el paso 2.c) y la clave privada (consulte el paso 2.d).

    8. Asegúrese de que el grupo Auto Scaling esté configurado para usar la versión recientemente creada de la plantilla de lanzamiento (de la página del grupo Auto Scaling).

  4. Actualice el registro de subdominio de Route53 correspondiente que creó para sus escritorios virtuales para que apunte al nombre DNS del balanceador de cargas nlb externo:. <env-name>-external-nlb

  5. Termina la instancia dcv-gateway existente <env-name>-vdc-gateway y espera a que se active una nueva.