Integración con la pasarela de NICE DCV conexión - NICEDCVGestor de sesiones

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integración con la pasarela de NICE DCV conexión

NICEDCVConnection Gateway es un paquete de software instalable que permite a los usuarios acceder a una flota de NICE DCV servidores a través de un único punto de acceso a un LAN VPC quirófano.

Si su infraestructura incluye NICE DCV servidores a los que se puede acceder a través de la puerta de enlace de NICE DCV conexión, puede configurar el administrador de sesiones para integrar la puerta de enlace de NICE DCV conexión. Siguiendo los pasos que se describen en la siguiente sección, el broker actuará como Solucionador de sesiones para la puerta de enlace de conexión. En otras palabras, el agente expondrá un HTTP punto final adicional. La puerta de enlace de conexión realizará API llamadas al punto final para recuperar la información necesaria para enrutar NICE DCV las conexiones al host seleccionado por el intermediario.

Configure el broker del administrador de sesiones como un solucionador de sesiones para la puerta de enlace de NICE DCV conexión

Lado del broker de Session Manager
  1. Abra /etc/dcv-session-manager-broker/session-manager-broker.properties con el editor de texto que prefiera y aplique los cambios siguientes:

    • Establezca enable-gateway = true

    • gateway-to-broker-connector-https-portEstablézcalo en un TCP puerto libre (el valor predeterminado es 8447)

    • Se establece en la dirección IP del host gateway-to-broker-connector-bind-host al que se enlaza el Broker para las conexiones de NICE DCV Connection Gateway (el valor predeterminado es 0.0.0.0)

  2. A continuación, ejecute los siguientes comandos para detener y reiniciar el broker:

    sudo systemctl stop dcv-session-manager-broker
    sudo systemctl start dcv-session-manager-broker
  3. Obtenga una copia del certificado autofirmado del broker y colóquelo en su directorio de usuario.

    sudo cp /var/lib/dcvsmbroker/security/dcvsmbroker_ca.pem $HOME

    La necesitará cuando instale la puerta de enlace de NICE DCV conexión en el siguiente paso.

NICEDCVDel lado de la pasarela de conexión
  • Siga la sección de la documentación de NICE DCV Connection Gateway.

    Dado que la puerta de enlace de NICE DCV conexión realiza HTTP API llamadas al intermediario, si el agente utiliza un certificado autofirmado, tendrá que copiar el certificado del agente al host de la puerta de enlace de NICE DCV conexión (recuperado en el paso anterior) y configurar el ca-file parámetro en la [resolver] sección de configuración de la puerta de enlace de NICE DCV conexión.

Opcional: habilite la autenticación TLS del cliente

Una vez completado el paso anterior, Session Manager y la puerta de enlace de conexión pueden comunicarse a través de un canal seguro, en el que la puerta de enlace de conexión puede verificar la identidad de los brokers de Session Manager. Si necesita que los agentes del administrador de sesiones también validen la identidad de la puerta de enlace de conexión antes de establecer el canal seguro, debe habilitar la función de autenticación de TLS clientes siguiendo los pasos de la siguiente sección.

nota

Si el administrador de sesiones está detrás de un balanceador de cargas, la autenticación del TLS cliente no se puede habilitar con balanceadores de carga que tengan una terminación de TLS conexión, como los balanceadores de carga de aplicaciones (ALBs) o los balanceadores de carga de puerta de enlace (). GLBs Solo se admiten los balanceadores de carga sin TLS terminación, como los balanceadores de carga de red (). NLBs Si usas ALBs o GLBs puedes hacer que solo grupos de seguridad específicos puedan contactar con los balanceadores de carga, lo que garantiza un nivel de seguridad adicional. Más información sobre los grupos de seguridad aquí: Grupos de seguridad para tu VPC

Lado del broker de Session Manager
  1. Para habilitar la autenticación del TLS cliente para la comunicación entre los agentes del administrador de sesiones y la puerta de enlace de NICE DCV conexión, siga los siguientes pasos:

  2. Genere las claves y los certificados necesarios ejecutando: el resultado del comando le indicará la carpeta en la que se generaron las credenciales y la contraseña utilizada para crear el TrustStore archivo.

    sudo /usr/share/dcv-session-manager-broker/bin/gen-gateway-certificates.sh
  3. Coloque una copia de la clave privada y el certificado autofirmado de NICE DCV Connection Gateway en su directorio de usuarios. Lo necesitará cuando habilite la autenticación del TLS cliente en la puerta de enlace de NICE DCV conexión en el siguiente paso.

    sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_key.pem $HOME
    sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_cert.pem $HOME
  4. A continuación, abra /etc/dcv-session-manager-broker/session-manager-broker.properties con el editor de texto que prefiera y haga lo siguiente:

    • Establezca enable-tls-client-auth-gateway en true

    • Defina gateway-to-broker-connector-trust-store-file la ruta del TrustStore archivo creado en el paso anterior

    • gateway-to-broker-connector-trust-store-passEstablezca la contraseña utilizada para crear el TrustStore archivo en el paso anterior

  5. A continuación, ejecute el siguiente comando para detener y reiniciar el broker:

    sudo systemctl stop dcv-session-manager-broker
    sudo systemctl start dcv-session-manager-broker
NICEDCVConexión: lado de la pasarela
  • Siga la sección de la documentación de NICE DCV Connection Gateway.

    • Utilice la ruta completa del archivo de certificado que copió en el paso anterior al establecer el parámetro cert-file en la sección [resolver]

    • Utilice la ruta completa del archivo de clave que copió en el paso anterior cuando al establecer el parámetro cert-key-file en la sección [resolver]