Integration mit dem Amazon DCV Connection Gateway - Amazon DCV Sitzungsmanager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Integration mit dem Amazon DCV Connection Gateway

Amazon DCV Connection Gateway ist ein installierbares Softwarepaket, das Benutzern den Zugriff auf eine Flotte von DCV Amazon-Servern über einen einzigen Zugangspunkt zu einem LAN oder VPC ermöglicht.

Wenn Ihre Infrastruktur DCV Amazon-Server umfasst, auf die über das Amazon DCV Connection Gateway zugegriffen werden kann, können Sie den Session Manager so konfigurieren, dass er das Amazon DCV Connection Gateway integriert. Wenn Sie die im folgenden Abschnitt beschriebenen Schritte befolgen, fungiert der Broker als Session Resolver für das Connection Gateway. Mit anderen Worten, der Broker macht einen zusätzlichen HTTP Endpunkt verfügbar. Das Connection Gateway API ruft den Endpunkt auf, um die Informationen abzurufen, die für die Weiterleitung von DCV Amazon-Verbindungen an den vom Broker ausgewählten Host erforderlich sind.

Richten Sie den Session Manager Broker als Session Resolver für das Amazon DCV Connection Gateway ein

Session Manager Broker-Seite
  1. Öffnen Sie /etc/dcv-session-manager-broker/session-manager-broker.properties die Datei mit Ihrem bevorzugten Texteditor und nehmen Sie die folgenden Änderungen vor:

    • Legen Sie enable-gateway = true fest.

    • Auf gateway-to-broker-connector-https-port einen freien TCP Port setzen (Standard ist 8447)

    • Auf gateway-to-broker-connector-bind-host die IP-Adresse des Hosts eingestellt, an den der Broker für Amazon DCV Connection Gateway-Verbindungen bindet (Standard ist 0.0.0.0)

  2. Führen Sie dann die folgenden Befehle aus, um den Broker zu beenden und neu zu starten:

    sudo systemctl stop dcv-session-manager-broker
    sudo systemctl start dcv-session-manager-broker
  3. Rufen Sie eine Kopie des selbstsignierten Zertifikats des Brokers ab und platzieren Sie es in Ihrem Benutzerverzeichnis.

    sudo cp /var/lib/dcvsmbroker/security/dcvsmbroker_ca.pem $HOME

    Sie benötigen es, wenn Sie das Amazon DCV Connection Gateway im nächsten Schritt installieren.

Seite Amazon DCV Connection Gateway
  • Bitte folgen Sie dem Abschnitt in der Amazon DCV Connection Gateway-Dokumentation.

    Da das Amazon DCV Connection Gateway den Broker HTTP API aufruft, müssen Sie, wenn der Broker ein selbstsigniertes Zertifikat verwendet, das Broker-Zertifikat auf den Amazon DCV Connection Gateway-Host kopieren (im vorherigen Schritt abgerufen) und den ca-file Parameter im [resolver] Abschnitt der Amazon DCV Connection Gateway-Konfiguration festlegen.

Optional — Aktivieren Sie die TLS Client-Authentifizierung

Sobald Sie den vorherigen Schritt abgeschlossen haben, können der Session Manager und das Connection Gateway über einen sicheren Kanal kommunizieren, über den das Connection Gateway die Identität der Session Manager-Broker überprüfen kann. Wenn Sie möchten, dass auch die Session Manager-Broker die Identität des Connection Gateways überprüfen, bevor der sichere Kanal eingerichtet wird, müssen Sie die TLS Clientauthentifizierungsfunktion aktivieren. Gehen Sie dabei wie im nächsten Abschnitt beschrieben vor.

Anmerkung

Wenn sich der Session Manager hinter einem Load Balancer befindet, kann die TLS Clientauthentifizierung nicht mit Load Balancern aktiviert werden, bei denen die TLS Verbindung beendet wurde, wie z. B. Application Load Balancers (ALBs) oder Gateway Load Balancers (). GLBs Es können nur Load Balancer ohne TLS Terminierung unterstützt werden, z. B. Network Load Balancer (). NLBs Wenn Sie ALBs oder verwendenGLBs, können Sie erzwingen, dass nur bestimmte Sicherheitsgruppen Kontakt zu den Load Balancers aufnehmen können, wodurch eine zusätzliche Sicherheitsstufe gewährleistet wird. Weitere Informationen zu Sicherheitsgruppen finden Sie hier: Sicherheitsgruppen für VPC

Session Manager Broker-Seite
  1. Gehen Sie wie folgt vor, um die TLS Client-Authentifizierung für die Kommunikation zwischen den Session Manager Brokers und dem Amazon DCV Connection Gateway zu aktivieren:

  2. Generieren Sie die erforderlichen Schlüssel und Zertifikate, indem Sie Folgendes ausführen: In der Ausgabe des Befehls erfahren Sie, in welchem Ordner die Anmeldeinformationen generiert wurden, und welches Passwort für die Erstellung der TrustStore Datei verwendet wurde.

    sudo /usr/share/dcv-session-manager-broker/bin/gen-gateway-certificates.sh
  3. Platzieren Sie eine Kopie des privaten Schlüssels und des selbstsignierten Zertifikats von Amazon DCV Connection Gateway in Ihrem Benutzerverzeichnis. Sie benötigen es, wenn Sie im nächsten Schritt die TLS Client-Authentifizierung im Amazon DCV Connection Gateway aktivieren.

    sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_key.pem $HOME
    sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_cert.pem $HOME
  4. Öffnen Sie anschließend /etc/dcv-session-manager-broker/session-manager-broker.properties mit Ihrem bevorzugten Texteditor und gehen Sie wie folgt vor:

    • enable-tls-client-auth-gatewayStellen Sie ein auf true

    • Legt gateway-to-broker-connector-trust-store-file den Pfad der TrustStore Datei fest, die im vorherigen Schritt erstellt wurde

    • Stellen Sie gateway-to-broker-connector-trust-store-pass das Passwort ein, das für die Erstellung der TrustStore Datei im vorherigen Schritt verwendet wurde

  5. Führen Sie dann den folgenden Befehl aus, um den Broker zu beenden und neu zu starten:

    sudo systemctl stop dcv-session-manager-broker
    sudo systemctl start dcv-session-manager-broker
Seite Amazon DCV Connection Gateway
  • Bitte folgen Sie dem Abschnitt in der Amazon DCV Connection Gateway-Dokumentation.

    • verwenden Sie den vollständigen Pfad der Zertifikatsdatei, die Sie im vorherigen Schritt kopiert haben, wenn Sie den cert-file Parameter im [resolver] Abschnitt festlegen

    • verwenden Sie den vollständigen Pfad der Schlüsseldatei, die Sie im vorherigen Schritt kopiert haben, wenn Sie den cert-key-file Parameter im [resolver] Abschnitt festlegen