As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configure domínios personalizados após a instalação do RES
nota
Pré-requisitos: Você deve armazenar o certificado e o PrivateKey conteúdo em um segredo do Secrets Manager antes de executar essas etapas.
Adicionar certificados ao cliente web
-
Atualize o certificado anexado ao ouvinte do balanceador de carga external-alb:
-
Navegue até o balanceador de carga externo RES no AWS console em EC2> Balanceamento de carga > Balanceadores de carga.
-
Procure o balanceador de carga que segue a convenção de nomenclatura.
<env-name>
-external-alb -
Verifique os ouvintes conectados ao balanceador de carga.
-
Atualize o ouvinte que tem um SSL/TLS certificado padrão anexado com os detalhes do novo certificado.
-
Salve as alterações.
-
-
Na tabela de configurações do cluster:
-
Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->.
<env-name>
.cluster-settings -
Acesse Explorar itens e filtrar por atributo — nome “chave”, tipo “string”, condição “contém” e valor “external_alb”.
-
cluster.load_balancers.external_alb.certificates.provided
Defina como Verdadeiro. -
Atualize o valor de
cluster.load_balancers.external_alb.certificates.custom_dns_name
. Esse é o nome de domínio personalizado para a interface de usuário da web. -
Atualize o valor de
cluster.load_balancers.external_alb.certificates.acm_certificate_arn
. Esse é o Amazon Resource Name (ARN) do certificado correspondente armazenado no Amazon Certificate Manager (ACM).
-
-
Atualize o registro correspondente do subdomínio Route53 que você criou para seu cliente web para apontar para o nome DNS do balanceador de carga externo do laboratório.
<env-name>-external-alb
-
Se o SSO já estiver configurado no ambiente, reconfigure o SSO com as mesmas entradas que você usou inicialmente no botão Gerenciamento de ambiente > Gerenciamento de identidade > Login único > Status > Editar no portal web RES.
Adicione certificados ao VDIs
-
Conceda permissão ao aplicativo RES para realizar uma GetSecret operação no segredo adicionando as seguintes tags aos segredos:
-
res:EnvironmentName
:<env-name>
-
res:ModuleName
:virtual-desktop-controller
-
-
Na tabela de configurações do cluster:
-
Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->.
<env-name>
.cluster-settings -
Acesse Explorar itens e filtrar por atributo — nome “chave”, tipo “string”, condição “contém” e valor “dcv_connection_gateway”.
-
vdc.dcv_connection_gateway.certificate.provided
Defina como Verdadeiro. -
Atualize o valor de
vdc.dcv_connection_gateway.certificate.custom_dns_name
. Esse é o nome de domínio personalizado para acesso à VDI. -
Atualize o valor de
vdc.dcv_connection_gateway.certificate.certificate_secret_arn
. Esse é o ARN do segredo que contém o conteúdo do certificado. -
Atualize o valor de
vdc.dcv_connection_gateway.certificate.private_key_secret_arn
. Esse é o ARN do segredo que contém o conteúdo da chave privada.
-
-
Atualize o modelo de execução usado para a instância do gateway:
-
Abra o grupo Auto Scaling no AWS console em EC2> Auto Scaling > Auto Scaling Groups.
-
Selecione o grupo de escalonamento automático do gateway que corresponde ao ambiente RES. O nome segue a convenção
de nomenclatura.<env-name>
-vdc-gateway-asg -
Encontre e abra o modelo de lançamento na seção de detalhes.
-
Em Detalhes > Ações > escolha Modificar modelo (Criar nova versão).
-
Role para baixo até Detalhes avançados.
-
Role até a parte inferior, até Dados do usuário.
-
Procure as palavras
CERTIFICATE_SECRET_ARN
PRIVATE_KEY_SECRET_ARN
e. Atualize esses valores com o ARNs conteúdo fornecido aos segredos que contêm o certificado (consulte a etapa 2.c) e a chave privada (consulte a etapa 2.d). -
Certifique-se de que o grupo Auto Scaling esteja configurado para usar a versão recém-criada do modelo de lançamento (na página do grupo Auto Scaling).
-
-
Atualize o registro de subdomínio Route53 correspondente que você criou para seus desktops virtuais para apontar para o nome DNS do balanceador de carga nlb externo:.
<env-name>
-external-nlb -
Encerre a instância existente do dcv-gateway:
e espere que uma nova seja ativada.<env-name>
-vdc-gateway