Verwaltung des TLS Zertifikats - NICE DCV

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwaltung des TLS Zertifikats

NICEDCVgeneriert automatisch ein selbstsigniertes Zertifikat, das zur Sicherung des Datenverkehrs zwischen dem NICE DCV Client und dem NICE DCV Server verwendet wird. Wenn kein anderes Zertifikat installiert ist, wird dieses Zertifikat standardmäßig verwendet. Das Standardzertifikat umfasst zwei Dateien. Sie sind das Zertifikat selbst (dcv.pem)und ein Schlüssel (dcv.key). Weitere Informationen finden Sie unter Erläuterungen zur Umleitung bei selbstsignierten Zertifikaten.

Wenn DCV Client-Benutzer eine Verbindung zu einem Server herstellen, erhalten sie möglicherweise Warnungen zu Serverzertifikaten, anhand derer sie überprüfen können, bevor die Verbindung hergestellt wird.

Wenn sie einen Webbrowser verwenden, um eine Verbindung herzustellen, warnt der Browser die Client-Benutzer möglicherweise davor, dem Serverzertifikat zu vertrauen, und dass sie sich an den Administrator wenden sollten, um die Echtheit des Zertifikats zu bestätigen.

Wenn sie einen Windows-, Linux- oder MacOS-Client verwenden, wird ihnen ebenfalls empfohlen, den Fingerabdruck eines bestimmten Zertifikats mit dem NICE DCV Serveradministrator zu bestätigen.

Um die Echtheit ihrer Zertifikatsfingerabdrücke zu überprüfen, starten Sie die Ausgabe dcv list-endpoints -j und vergleichen Sie sie mit ihren Zertifikatsfingerabdrücken.

Sie können das NICE DCV Standardzertifikat und seinen Schlüssel durch Ihr eigenes Zertifikat und Ihren eigenen Schlüssel ersetzen.

Wenn Sie Ihr eigenes Zertifikat generieren, wählen Sie die Zertifikatsattribute aus, die Ihren spezifischen Anforderungen entsprechen. Das CN (Common Name) Attribut muss in den meisten Fällen mit dem öffentlichen Hostnamen des Hosts übereinstimmen. Möglicherweise möchten Sie das SAN (Subject Alternative Name) Attribut auch angeben und es auf die IP-Adresse des Hosts setzen.

Anweisungen zum Generieren eines Zertifikats finden Sie in der Dokumentation Ihrer jeweiligen Zertifizierungsstelle.

Wichtig

Wenn Sie Ihr eigenes Zertifikat und Ihren eigenen Schlüssel verwenden, müssen Sie Ihrem Zertifikat einen Namen dcv.pem geben und Sie müssen den Schlüssel benennendcv.key.

Windows NICE DCV server
Um das TLS Serverzertifikat unter Windows zu ändern
  • Platzieren Sie das Zertifikat und seinen Schlüssel am folgenden Speicherort auf Ihrem NICE DCV Windows-Server:

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server
Um das TLS Serverzertifikat unter Linux zu ändern
  1. Platzieren Sie das Zertifikat und seinen Schlüssel am folgenden Speicherort auf Ihrem NICE DCV Linux-Server:

    /etc/dcv/
  2. Legen Sie den dcv-Benutzer für beide Dateien als Eigentümer fest und ändern Sie deren Berechtigungen in 600 (nur der Eigentümer kann diese Dateien lesen oder in sie schreiben).

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
Anmerkung

Ab Version NICE DCV 2022.0 wird das neue Zertifikat automatisch neu geladen, wenn Sie eine Zertifikatsdatei aktualisieren, während der NICE DCV Server läuft. Bei früheren Versionen von müssen NICE DCV Sie den Server manuell beenden und neu starten. NICE DCV