管理 TLS 证书 - NICE DCV
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

管理 TLS 证书

NICE DCV 自动生成自签名证书,用于保护 NICE DCV 客户端和 NICE DCV 服务器之间的流量。默认情况下,如果未安装其他证书,则使用此证书。默认证书包括两个文件。它们是证书本身(dcv.pem)也是密钥(dcv.key)。

当 DCV 客户端用户连接到服务器时,他们可能会收到服务器证书警告,他们可以在建立连接之前根据这些警告进行验证。

如果他们使用 Web 浏览器进行连接,浏览器可能会警告客户端用户信任服务器的证书,他们应该联系管理员确认证书的真实性。

同样,如果他们使用的是 Windows、Linux 或 macOS 客户端,则可能建议他们向 NICE DCV 服务器管理员确认给定证书的指纹。

要验证其证书指纹的真实性,请运行dcv list-endpoints -j并根据其证书指纹检查输出。

您可以用自己的证书和密钥替换默认 NICE DCV 证书及其密钥。

生成自己的证书时,选择满足您特定需求的证书属性。在大多数情况下,该CN (Common Name)属性必须与主机的公共主机名相匹配。您可能还需要指定SAN (Subject Alternative Name)属性并将其设置为主机的 IP 地址。

有关如何生成证书的说明,请参阅您的特定证书颁发机构的文档。

重要

如果您使用自己的证书和密钥,则必须命名您的证书dcv.pem并命名密钥dcv.key

Windows NICE DCV server
在 Windows 上更改服务器的 TLS 证书
  • 将证书及其密钥放在 Windows NICE DCV 服务器上的以下位置:

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server
在 Linux 上更改服务器的 TLS 证书
  1. 将证书及其密钥放在 Linux NICE DCV 服务器上的以下位置:

    /etc/dcv/
  2. 将这两个文件的所有权授予 dcv 用户,并将其权限更改为 600(只有所有者可以读取或写入它们)。

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
注意

从 NICE DCV 2022.0 开始,如果您在 NICE DCV 服务器运行时更新证书文件,则新证书将自动重新加载。对于以前版本的 NICE DCV,你需要手动停止重新启动 NICE DCV 服务器。