管理 TLS 证书 - NICE DCV
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

管理 TLS 证书

NICE DCV 自动生成自签名证书,该证书用于保护 NICE DCV 客户端和 NICE DCV 服务器之间的流量。默认情况下,如果未安装其他证书。默认证书包括两个文件。它们本身就是证书(dcv.pem)还有一把钥匙(dcv.key)。

当 DCV 客户端用户连接到服务器时,他们可能会在建立连接之前收到服务器证书警告,他们可以根据这些警告进行验证。

如果他们使用 Web 浏览器进行连接,浏览器可能会警告客户端用户信任服务器的证书,他们应联系管理员以确认证书的真实性。

同样,如果他们使用的是 Windows、Linux 或 macOS 客户端,则可能建议他们向 NICE DCV 服务器管理员确认给定证书的指纹。

要验证其证书指纹的真实性,请运行dcv list-endpoints -j并根据他们的证书指纹检查输出。

您可以将默认 NICE DCV 证书及其密钥替换为您自己的证书和密钥。

生成自己的证书时,请选择符合您特定需求的证书属性。这些区域有:CN (Common Name)属性在大多数情况下必须与主机的公有主机名匹配。你可能还想指定SAN (Subject Alternative Name)属性并将其设置为主机的 IP 地址。

有关如何生成证书的说明,请参阅特定证书颁发机构的文档。

重要

如果您使用自己的证书和密钥,则必须为证书命名dcv.pem而且你必须命名密钥dcv.key.

Windows NICE DCV server

在 Windows 上更改服务器的 TLS 证书

  • 将您的证书及其密钥置于 Windows NICE DCV 服务器上的以下位置:

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server

在 Linux 上更改服务器的 TLs 证书

  1. 将您的证书及其密钥置于 Linux NICE DCV 服务器上的以下位置:

    /etc/dcv/
  2. 将这两个文件的所有权授予 dcv 用户,并将其权限更改为 600(只有所有者可以读取或写入它们)。

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
注意

从 NICE DCV 2022.0 开始,如果您在 NICE DCV 服务器运行时更新证书文件,则新证书将自动重新加载。对于以前版本的 NICE DCV,你需要手动停止重新启动NICE DCV 服务器。