Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer des domaines personnalisés après l'installation de RES
Note
Conditions préalables : Vous devez stocker le certificat et PrivateKey son contenu dans un secret Secrets Manager avant d'effectuer ces étapes.
Ajouter des certificats au client Web
-
Mettez à jour le certificat attaché à l'écouteur de l'équilibreur de charge external-alb :
-
Accédez à l'équilibreur de charge externe RES dans la AWS console sous EC2> Équilibrage de charge > Équilibreurs de charge.
-
Recherchez l'équilibreur de charge qui respecte la convention
de dénomination.<env-name>
-external-alb -
Vérifiez les écouteurs connectés à l'équilibreur de charge.
-
Mettez à jour l'écouteur auquel un SSL/TLS certificat par défaut est attaché avec les détails du nouveau certificat.
-
Enregistrez vos modifications.
-
-
Dans le tableau des paramètres du cluster :
-
Trouvez la table des paramètres du cluster dans DynamoDB -> Tables ->.
<env-name>
.cluster-settings -
Accédez à Explorer les éléments et filtrez par attribut : nom « clé », type « chaîne », condition « contient » et valeur « external_alb ».
-
Réglé
cluster.load_balancers.external_alb.certificates.provided
sur True. -
Mettez à jour la valeur de
cluster.load_balancers.external_alb.certificates.custom_dns_name
. Il s'agit du nom de domaine personnalisé pour l'interface utilisateur Web. -
Mettez à jour la valeur de
cluster.load_balancers.external_alb.certificates.acm_certificate_arn
. Il s'agit de l'Amazon Resource Name (ARN) du certificat correspondant stocké dans Amazon Certificate Manager (ACM).
-
-
Mettez à jour l'enregistrement de sous-domaine Route53 correspondant que vous avez créé pour votre client Web afin qu'il pointe vers le nom DNS de l'équilibreur de charge alb externe.
<env-name>-external-alb
-
Si l'authentification unique est déjà configurée dans l'environnement, reconfigurez l'authentification unique avec les mêmes entrées que celles que vous avez utilisées initialement depuis le bouton Gestion de l'environnement > Gestion des identités > Authentification unique > État > Modifier du portail Web RES.
Ajoutez des certificats au VDIs
-
Accordez à l'application RES l'autorisation d'effectuer une GetSecret opération sur le secret en ajoutant les balises suivantes au secret :
-
res:EnvironmentName
:<env-name>
-
res:ModuleName
:virtual-desktop-controller
-
-
Dans le tableau des paramètres du cluster :
-
Trouvez la table des paramètres du cluster dans DynamoDB -> Tables ->.
<env-name>
.cluster-settings -
Accédez à Explorer les éléments et filtrez par attribut : nom « clé », type « chaîne », condition « contient » et valeur « dcv_connection_gateway ».
-
Réglé
vdc.dcv_connection_gateway.certificate.provided
sur True. -
Mettez à jour la valeur de
vdc.dcv_connection_gateway.certificate.custom_dns_name
. Il s'agit du nom de domaine personnalisé pour l'accès VDI. -
Mettez à jour la valeur de
vdc.dcv_connection_gateway.certificate.certificate_secret_arn
. Il s'agit de l'ARN du secret qui contient le contenu du certificat. -
Mettez à jour la valeur de
vdc.dcv_connection_gateway.certificate.private_key_secret_arn
. Il s'agit de l'ARN du secret qui contient le contenu de la clé privée.
-
-
Mettez à jour le modèle de lancement utilisé pour l'instance de passerelle :
-
Ouvrez le groupe Auto Scaling dans la AWS console sous EC2> Auto Scaling > Auto Scaling Groups.
-
Sélectionnez le groupe de mise à l'échelle automatique de la passerelle qui correspond à l'environnement RES. Le nom suit la convention de dénomination
.<env-name>
-vdc-gateway-asg -
Recherchez et ouvrez le modèle de lancement dans la section des détails.
-
Sous Détails > Actions > choisissez Modifier le modèle (Créer une nouvelle version).
-
Faites défiler l'écran vers le bas jusqu'à Détails avancés.
-
Faites défiler l'écran jusqu'en bas, jusqu'à Données utilisateur.
-
Recherchez les mots
CERTIFICATE_SECRET_ARN
etPRIVATE_KEY_SECRET_ARN
. Mettez à jour ces valeurs avec les ARNs informations fournies aux secrets qui contiennent le contenu du certificat (voir étape 2.c) et de la clé privée (voir étape 2.d). -
Assurez-vous que le groupe Auto Scaling est configuré pour utiliser la version récemment créée du modèle de lancement (depuis la page du groupe Auto Scaling).
-
-
Mettez à jour l'enregistrement de sous-domaine Route53 correspondant que vous avez créé pour vos bureaux virtuels afin qu'il pointe vers le nom DNS de l'équilibreur de charge nlb externe :.
<env-name>
-external-nlb -
Mettez fin à l'instance dcv-gateway existante :
et attendez qu'une nouvelle instance démarre.<env-name>
-vdc-gateway