Administrar el certificado TLS - NICE DCV

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Administrar el certificado TLS

NICE DCV genera automáticamente un certificado autofirmado que se utiliza para proteger el tráfico entre el cliente de NICE DCV y el servidor NICE DCV. Este certificado se utiliza de forma predeterminada si no hay ningún otro certificado instalado. El certificado predeterminado incluye dos archivos. Son el certificado propiamente dicho (dcv.pem)) y una clave (dcv.key). Para obtener más información, consulte Aclaraciones de redireccionamiento con certificados autofirmados.

Cuando los usuarios del cliente DCV se conectan a un servidor, pueden recibir advertencias de certificado de servidor que pueden comprobar antes de establecer la conexión.

Si utilizan un navegador web para conectarse, es posible que el navegador advierta a los usuarios del cliente sobre la confianza en el certificado del servidor y que deben ponerse en contacto con el administrador para confirmar la autenticidad del certificado.

Del mismo modo, si utilizan un cliente de Windows, Linux o macOS, se les puede recomendar que confirmen la huella de un certificado determinado con el administrador del servidor NICE DCV.

Para comprobar la autenticidad de las huellas de sus certificados, ejecute dcv list-endpoints -j y compruebe la salida con las huellas de sus certificados.

Puede reemplazar el certificado NICE DCV predeterminado y su clave por su propio certificado y su propia clave.

Cuando genere su propio certificado, seleccione los atributos del certificado de acuerdo con sus necesidades específicas. En la mayoría de los casos, el atributo CN (Common Name) debe coincidir con el nombre de host público del host. También puede que convenirle especificar el atributo SAN (Subject Alternative Name) y establecerlo en la dirección IP del host.

Para obtener instrucciones para generar un certificado, consulte la documentación de la autoridad de certificación específica.

importante

Si utiliza su propio certificado y clave, debe llamar dcv.pem al certificado y dcv.key a la clave.

Windows NICE DCV server
Para cambiar el certificado TLS del servidor en Windows
  • Coloque el certificado y su clave en la siguiente ubicación del servidor de NICE DCV de Windows:

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server
Para cambiar el certificado TLS del servidor en Linux
  1. Coloque el certificado y su clave en la siguiente ubicación del servidor de NICE DCV de Linux:

    /etc/dcv/
  2. Conceda la propiedad de ambos archivos al usuario de dcv y cambie sus permisos a 600 (solo el propietario puede leer o escribir en ellos).

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
nota

A partir de NICE DCV 2022.0, si actualiza un archivo de certificado mientras el servidor NICE DCV está en ejecución, el nuevo certificado se volverá a cargar automáticamente. Para las versiones anteriores de NICE DCV, tendrá que detener y reiniciar manualmente el servidor NICE DCV.