Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura domini personalizzati dopo l'installazione di RES
Nota
Prerequisiti: è necessario archiviare il certificato e PrivateKey il contenuto in un segreto di Secrets Manager prima di eseguire questi passaggi.
Aggiungere certificati al client Web
-
Aggiorna il certificato allegato al listener del load balancer external-alb:
-
Vai al sistema di bilanciamento del carico esterno RES nella AWS console sotto > Load Balancing > Load Balancers. EC2
-
Cerca il load balancer che segue la convenzione di denominazione.
<env-name>
-external-alb -
Controlla gli ascoltatori collegati al sistema di bilanciamento del carico.
-
Aggiorna il listener a cui è allegato un SSL/TLS certificato predefinito con i dettagli del nuovo certificato.
-
Salvare le modifiche.
-
-
Nella tabella delle impostazioni del cluster:
-
Trova la tabella delle impostazioni del cluster in DynamoDB -> Tabelle ->.
<env-name>
.cluster-settings -
Vai a Esplora gli elementi e filtra per attributo: nome «chiave», tipo «stringa», condizione «contiene» e valore «external_alb».
-
Impostato su True.
cluster.load_balancers.external_alb.certificates.provided
-
Aggiorna il valore di
cluster.load_balancers.external_alb.certificates.custom_dns_name
. Questo è il nome di dominio personalizzato per l'interfaccia utente web. -
Aggiorna il valore di
cluster.load_balancers.external_alb.certificates.acm_certificate_arn
. Si tratta dell'Amazon Resource Name (ARN) per il certificato corrispondente memorizzato in Amazon Certificate Manager (ACM).
-
-
Aggiorna il record di sottodominio Route53 corrispondente che hai creato per il tuo client web in modo che punti al nome DNS del load balancer esterno alb.
<env-name>-external-alb
-
Se l'SSO è già configurato nell'ambiente, riconfigura l'SSO con gli stessi input utilizzati inizialmente dal pulsante Gestione dell'ambiente > Gestione delle identità > Single Sign-On > Status > Modifica nel portale web RES.
Aggiungi certificati al VDIs
-
Concedi all'applicazione RES il permesso di eseguire un' GetSecret operazione sul segreto aggiungendo i seguenti tag ai segreti:
-
res:EnvironmentName
:<env-name>
-
res:ModuleName
:virtual-desktop-controller
-
-
Nella tabella delle impostazioni del cluster:
-
Trova la tabella delle impostazioni del cluster in DynamoDB -> Tabelle ->.
<env-name>
.cluster-settings -
Vai a Esplora gli elementi e filtra per attributo: nome «chiave», tipo «stringa», condizione «contiene» e valore «dcv_connection_gateway».
-
Impostato su True.
vdc.dcv_connection_gateway.certificate.provided
-
Aggiorna il valore di
vdc.dcv_connection_gateway.certificate.custom_dns_name
. Questo è il nome di dominio personalizzato per l'accesso VDI. -
Aggiorna il valore di.
vdc.dcv_connection_gateway.certificate.certificate_secret_arn
Questo è l'ARN del segreto che contiene il contenuto del certificato. -
Aggiorna il valore di.
vdc.dcv_connection_gateway.certificate.private_key_secret_arn
Questo è l'ARN del segreto che contiene il contenuto della chiave privata.
-
-
Aggiorna il modello di avvio utilizzato per l'istanza del gateway:
-
Apri il gruppo Auto Scaling nella AWS Console sotto EC2> Auto Scaling > Auto Scaling Groups.
-
Seleziona il gruppo di auto scaling del gateway che corrisponde all'ambiente RES. Il nome segue la convenzione di denominazione.
<env-name>
-vdc-gateway-asg -
Trova e apri il Launch Template nella sezione dei dettagli.
-
In Dettagli > Azioni > scegli Modifica modello (Crea nuova versione).
-
Scorri verso il basso fino a Dettagli avanzati.
-
Scorri fino in fondo, fino a Dati utente.
-
Cerca le parole
CERTIFICATE_SECRET_ARN
ePRIVATE_KEY_SECRET_ARN
. Aggiorna questi valori con quelli ARNs assegnati ai segreti che contengono il certificato (vedi passaggio 2.c) e la chiave privata (vedi passaggio 2.d). -
Assicurati che il gruppo Auto Scaling sia configurato per utilizzare la versione recentemente creata del modello di avvio (dalla pagina del gruppo Auto Scaling).
-
-
Aggiorna il record del sottodominio Route53 corrispondente che hai creato per i tuoi desktop virtuali in modo che punti al nome DNS del sistema di bilanciamento del carico nlb esterno:.
<env-name>
-external-nlb -
Termina l'istanza dcv-gateway esistente: e attendi che ne venga avviata una nuova.
<env-name>
-vdc-gateway