Configura domini personalizzati dopo l'installazione di RES - Studio di ricerca e ingegneria

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura domini personalizzati dopo l'installazione di RES

Nota

Prerequisiti: è necessario archiviare il certificato e PrivateKey il contenuto in un segreto di Secrets Manager prima di eseguire questi passaggi.

Aggiungere certificati al client Web
  1. Aggiorna il certificato allegato al listener del load balancer external-alb:

    1. Vai al sistema di bilanciamento del carico esterno RES nella AWS console sotto > Load Balancing > Load Balancers. EC2

    2. Cerca il load balancer che segue la convenzione di denominazione. <env-name>-external-alb

    3. Controlla gli ascoltatori collegati al sistema di bilanciamento del carico.

    4. Aggiorna il listener a cui è allegato un SSL/TLS certificato predefinito con i dettagli del nuovo certificato.

    5. Salvare le modifiche.

  2. Nella tabella delle impostazioni del cluster:

    1. Trova la tabella delle impostazioni del cluster in DynamoDB -> Tabelle ->. <env-name>.cluster-settings

    2. Vai a Esplora gli elementi e filtra per attributo: nome «chiave», tipo «stringa», condizione «contiene» e valore «external_alb».

    3. Impostato su True. cluster.load_balancers.external_alb.certificates.provided

    4. Aggiorna il valore dicluster.load_balancers.external_alb.certificates.custom_dns_name. Questo è il nome di dominio personalizzato per l'interfaccia utente web.

    5. Aggiorna il valore dicluster.load_balancers.external_alb.certificates.acm_certificate_arn. Si tratta dell'Amazon Resource Name (ARN) per il certificato corrispondente memorizzato in Amazon Certificate Manager (ACM).

  3. Aggiorna il record di sottodominio Route53 corrispondente che hai creato per il tuo client web in modo che punti al nome DNS del load balancer esterno alb. <env-name>-external-alb

  4. Se l'SSO è già configurato nell'ambiente, riconfigura l'SSO con gli stessi input utilizzati inizialmente dal pulsante Gestione dell'ambiente > Gestione delle identità > Single Sign-On > Status > Modifica nel portale web RES.

Aggiungi certificati al VDIs
  1. Concedi all'applicazione RES il permesso di eseguire un' GetSecret operazione sul segreto aggiungendo i seguenti tag ai segreti:

    • res:EnvironmentName : <env-name>

    • res:ModuleName : virtual-desktop-controller

  2. Nella tabella delle impostazioni del cluster:

    1. Trova la tabella delle impostazioni del cluster in DynamoDB -> Tabelle ->. <env-name>.cluster-settings

    2. Vai a Esplora gli elementi e filtra per attributo: nome «chiave», tipo «stringa», condizione «contiene» e valore «dcv_connection_gateway».

    3. Impostato su True. vdc.dcv_connection_gateway.certificate.provided

    4. Aggiorna il valore divdc.dcv_connection_gateway.certificate.custom_dns_name. Questo è il nome di dominio personalizzato per l'accesso VDI.

    5. Aggiorna il valore di. vdc.dcv_connection_gateway.certificate.certificate_secret_arn Questo è l'ARN del segreto che contiene il contenuto del certificato.

    6. Aggiorna il valore di. vdc.dcv_connection_gateway.certificate.private_key_secret_arn Questo è l'ARN del segreto che contiene il contenuto della chiave privata.

  3. Aggiorna il modello di avvio utilizzato per l'istanza del gateway:

    1. Apri il gruppo Auto Scaling nella AWS Console sotto EC2> Auto Scaling > Auto Scaling Groups.

    2. Seleziona il gruppo di auto scaling del gateway che corrisponde all'ambiente RES. Il nome segue la convenzione di denominazione. <env-name>-vdc-gateway-asg

    3. Trova e apri il Launch Template nella sezione dei dettagli.

    4. In Dettagli > Azioni > scegli Modifica modello (Crea nuova versione).

    5. Scorri verso il basso fino a Dettagli avanzati.

    6. Scorri fino in fondo, fino a Dati utente.

    7. Cerca le parole CERTIFICATE_SECRET_ARN ePRIVATE_KEY_SECRET_ARN. Aggiorna questi valori con quelli ARNs assegnati ai segreti che contengono il certificato (vedi passaggio 2.c) e la chiave privata (vedi passaggio 2.d).

    8. Assicurati che il gruppo Auto Scaling sia configurato per utilizzare la versione recentemente creata del modello di avvio (dalla pagina del gruppo Auto Scaling).

  4. Aggiorna il record del sottodominio Route53 corrispondente che hai creato per i tuoi desktop virtuali in modo che punti al nome DNS del sistema di bilanciamento del carico nlb esterno:. <env-name>-external-nlb

  5. Termina l'istanza dcv-gateway esistente: e attendi che ne venga avviata una nuova. <env-name>-vdc-gateway