Configure domínios personalizados após a instalação do RES - Estúdio de Pesquisa e Engenharia

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure domínios personalizados após a instalação do RES

nota

Pré-requisitos: Você deve armazenar o certificado e o PrivateKey conteúdo em um segredo do Secrets Manager antes de executar essas etapas.

Adicionar certificados ao cliente web
  1. Atualize o certificado anexado ao ouvinte do balanceador de carga external-alb:

    1. Navegue até o balanceador de carga externo RES no AWS console em EC2> Balanceamento de carga > Balanceadores de carga.

    2. Procure o balanceador de carga que segue a convenção de nomenclatura. <env-name>-external-alb

    3. Verifique os ouvintes conectados ao balanceador de carga.

    4. Atualize o ouvinte que tem um SSL/TLS certificado padrão anexado com os detalhes do novo certificado.

    5. Salve as alterações.

  2. Na tabela de configurações do cluster:

    1. Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->. <env-name>.cluster-settings

    2. Acesse Explorar itens e filtrar por atributo — nome “chave”, tipo “string”, condição “contém” e valor “external_alb”.

    3. cluster.load_balancers.external_alb.certificates.providedDefina como Verdadeiro.

    4. Atualize o valor decluster.load_balancers.external_alb.certificates.custom_dns_name. Esse é o nome de domínio personalizado para a interface de usuário da web.

    5. Atualize o valor decluster.load_balancers.external_alb.certificates.acm_certificate_arn. Esse é o Amazon Resource Name (ARN) do certificado correspondente armazenado no Amazon Certificate Manager (ACM).

  3. Atualize o registro correspondente do subdomínio Route53 que você criou para seu cliente web para apontar para o nome DNS do balanceador de carga externo do laboratório. <env-name>-external-alb

  4. Se o SSO já estiver configurado no ambiente, reconfigure o SSO com as mesmas entradas que você usou inicialmente no botão Gerenciamento de ambiente > Gerenciamento de identidade > Login único > Status > Editar no portal web RES.

Adicione certificados ao VDIs
  1. Conceda permissão ao aplicativo RES para realizar uma GetSecret operação no segredo adicionando as seguintes tags aos segredos:

    • res:EnvironmentName : <env-name>

    • res:ModuleName : virtual-desktop-controller

  2. Na tabela de configurações do cluster:

    1. Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->. <env-name>.cluster-settings

    2. Acesse Explorar itens e filtrar por atributo — nome “chave”, tipo “string”, condição “contém” e valor “dcv_connection_gateway”.

    3. vdc.dcv_connection_gateway.certificate.providedDefina como Verdadeiro.

    4. Atualize o valor devdc.dcv_connection_gateway.certificate.custom_dns_name. Esse é o nome de domínio personalizado para acesso à VDI.

    5. Atualize o valor devdc.dcv_connection_gateway.certificate.certificate_secret_arn. Esse é o ARN do segredo que contém o conteúdo do certificado.

    6. Atualize o valor devdc.dcv_connection_gateway.certificate.private_key_secret_arn. Esse é o ARN do segredo que contém o conteúdo da chave privada.

  3. Atualize o modelo de execução usado para a instância do gateway:

    1. Abra o grupo Auto Scaling no AWS console em EC2> Auto Scaling > Auto Scaling Groups.

    2. Selecione o grupo de escalonamento automático do gateway que corresponde ao ambiente RES. O nome segue a convenção <env-name>-vdc-gateway-asg de nomenclatura.

    3. Encontre e abra o modelo de lançamento na seção de detalhes.

    4. Em Detalhes > Ações > escolha Modificar modelo (Criar nova versão).

    5. Role para baixo até Detalhes avançados.

    6. Role até a parte inferior, até Dados do usuário.

    7. Procure as palavras CERTIFICATE_SECRET_ARN PRIVATE_KEY_SECRET_ARN e. Atualize esses valores com o ARNs conteúdo fornecido aos segredos que contêm o certificado (consulte a etapa 2.c) e a chave privada (consulte a etapa 2.d).

    8. Certifique-se de que o grupo Auto Scaling esteja configurado para usar a versão recém-criada do modelo de lançamento (na página do grupo Auto Scaling).

  4. Atualize o registro de subdomínio Route53 correspondente que você criou para seus desktops virtuais para apontar para o nome DNS do balanceador de carga nlb externo:. <env-name>-external-nlb

  5. Encerre a instância existente do dcv-gateway: <env-name>-vdc-gateway e espere que uma nova seja ativada.