Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Siapkan domain khusus setelah instalasi RES
catatan
Prasyarat: Anda harus menyimpan Sertifikat dan PrivateKey konten dalam rahasia Secrets Manager sebelum melakukan langkah-langkah ini.
Tambahkan sertifikat ke klien web
-
Perbarui sertifikat yang dilampirkan ke pendengar penyeimbang beban external-alb:
-
Arahkan ke penyeimbang beban eksternal RES di AWS konsol di bawah> Load EC2Balancing> Load Balancers.
-
Cari penyeimbang beban yang mengikuti konvensi
penamaan.<env-name>
-external-alb -
Periksa pendengar yang terpasang pada penyeimbang beban.
-
Perbarui pendengar yang memiliki SSL/TLS sertifikat Default yang dilampirkan dengan detail sertifikat baru.
-
Simpan perubahan Anda.
-
-
Dalam tabel pengaturan cluster:
-
Temukan tabel pengaturan cluster di DynamoDB -> Tabel ->.
<env-name>
.cluster-settings -
Pergi ke Jelajahi Item dan Filter berdasarkan Atribut — nama “kunci”, Ketik “string”, kondisi “berisi”, dan nilai “external_alb”.
-
Setel
cluster.load_balancers.external_alb.certificates.provided
ke Benar. -
Perbarui nilai
cluster.load_balancers.external_alb.certificates.custom_dns_name
. Ini adalah nama domain khusus untuk antarmuka pengguna web. -
Perbarui nilai
cluster.load_balancers.external_alb.certificates.acm_certificate_arn
. Ini adalah Nama Sumber Daya Amazon (ARN) untuk sertifikat terkait yang disimpan di Amazon Certificate Manager (ACM).
-
-
Perbarui catatan subdomain Route53 yang sesuai yang Anda buat untuk klien web Anda untuk menunjuk ke nama DNS penyeimbang beban alb eksternal.
<env-name>-external-alb
-
Jika SSO sudah dikonfigurasi di lingkungan, konfigurasikan ulang SSO dengan input yang sama seperti yang Anda gunakan awalnya dari tombol Environment Management > Identity management > Single Sign-On > Status > Edit di portal web RES.
Tambahkan sertifikat ke VDIs
-
Berikan izin aplikasi RES untuk melakukan GetSecret operasi pada rahasia dengan menambahkan tag berikut ke rahasia:
-
res:EnvironmentName
:<env-name>
-
res:ModuleName
:virtual-desktop-controller
-
-
Dalam tabel pengaturan cluster:
-
Temukan tabel pengaturan cluster di DynamoDB -> Tabel ->.
<env-name>
.cluster-settings -
Pergi ke Jelajahi Item dan Filter berdasarkan Atribut — nama “kunci”, Ketik “string”, kondisi “berisi”, dan nilai “dcv_connection_gateway”.
-
Setel
vdc.dcv_connection_gateway.certificate.provided
ke Benar. -
Perbarui nilai
vdc.dcv_connection_gateway.certificate.custom_dns_name
. Ini adalah nama domain khusus untuk akses VDI. -
Perbarui nilai
vdc.dcv_connection_gateway.certificate.certificate_secret_arn
. Ini adalah ARN untuk rahasia yang menyimpan isi Sertifikat. -
Perbarui nilai
vdc.dcv_connection_gateway.certificate.private_key_secret_arn
. Ini adalah ARN untuk rahasia yang menyimpan isi Private Key.
-
-
Perbarui template peluncuran yang digunakan untuk instance gateway:
-
Buka grup Auto Scaling di AWS Konsol di bawah> Auto Scaling EC2> Auto Scaling Groups.
-
Pilih grup penskalaan otomatis gateway yang sesuai dengan lingkungan RES. Namanya mengikuti konvensi penamaan
.<env-name>
-vdc-gateway-asg -
Temukan dan buka Template Peluncuran di bagian detail.
-
Di bawah Detail> Tindakan > pilih Ubah template (Buat versi baru).
-
Gulir ke bawah ke detail lanjutan.
-
Gulir ke bagian paling bawah, ke data Pengguna.
-
Carilah kata-katanya
CERTIFICATE_SECRET_ARN
danPRIVATE_KEY_SECRET_ARN
. Perbarui nilai-nilai ini dengan ARNs diberikan ke rahasia yang menyimpan konten Sertifikat (lihat langkah 2.c) dan Kunci Pribadi (lihat langkah 2.d). -
Pastikan grup Auto Scaling dikonfigurasi untuk menggunakan versi template peluncuran yang baru dibuat (dari halaman grup Auto Scaling).
-
-
Perbarui catatan subdomain Route53 yang sesuai yang Anda buat untuk desktop virtual Anda untuk menunjuk ke nama DNS penyeimbang beban nlb eksternal:.
<env-name>
-external-nlb -
Hentikan instance dcv-gateway yang ada:
dan tunggu yang baru berputar.<env-name>
-vdc-gateway