Gestion du certificat TLS - NICE DCV

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gestion du certificat TLS

NICE DCV génère automatiquement un certificat auto-signé qui est utilisé pour sécuriser le trafic entre le client NICE DCV et le serveur NICE DCV. Par défaut, si aucun autre certificat n'est installé, ce certificat est utilisé. Le certificat par défaut inclut deux fichiers. Il s'agit du certificat lui-même (dcv.pem)et d'une clé (dcv.key). Pour plus d'informations, consultez Clarifications de redirection avec des certificats auto-signés.

Lorsque les utilisateurs du client DCV se connectent à un serveur, ils peuvent recevoir des avertissements relatifs aux certificats de serveur, sur lesquels ils peuvent agir pour vérifier, avant que la connexion ne soit établie.

S'ils utilisent un navigateur Web pour se connecter, le navigateur peut avertir les utilisateurs du client qu'ils ne font pas confiance au certificat du serveur et qu'ils doivent contacter l'administrateur pour confirmer l'authenticité du certificat.

De même, s'ils utilisent un client Windows, Linux ou macOS, il peut leur être conseillé de confirmer l'empreinte digitale d'un certificat donné auprès de l'administrateur du serveur NICE DCV.

Pour vérifier l'authenticité de leurs empreintes de certificat, exécutez dcv list-endpoints -j et vérifiez la sortie par rapport aux empreintes digitales de leur certificat.

Vous pouvez remplacer le certificat DCV NICE par défaut et sa clé par vos propres certificat et clé.

Lorsque vous générez votre propre certificat, sélectionnez les attributs de certificat qui répondent à vos besoins spécifiques. Dans la plupart des cas, l'CN (Common Name)attribut doit correspondre au nom d'hôte public de l'hôte. Vous pouvez également spécifier l'SAN (Subject Alternative Name)attribut et le définir sur l'adresse IP de l'hôte.

Pour obtenir des instructions sur la façon de générer un certificat, consultez la documentation de votre autorité de certification spécifique.

Important

Si vous utilisez votre propre certificat et votre propre clé, vous devez nommer votre certificat dcv.pem et vous devez nommer la clédcv.key.

Windows NICE DCV server
Pour modifier le certificat TLS du serveur sous Windows
  • Placez le certificat et sa clé à l'emplacement suivant sur votre serveur DCV Windows NICE :

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server
Pour modifier le certificat TLS du serveur sous Linux
  1. Placez le certificat et sa clé à l'emplacement suivant sur votre serveur DCV Linux NICE :

    /etc/dcv/
  2. Accordez la propriété des deux fichiers à l'utilisateur dcvet modifiez leurs autorisations à 600 (seul le propriétaire peut y accéder en lecture ou en écriture).

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
Note

À partir de NICE DCV 2022.0, si vous mettez à jour un fichier de certificat alors que le serveur NICE DCV est en cours d'exécution, le nouveau certificat sera automatiquement rechargé. Pour les versions précédentes de NICE DCV, vous devez arrêter et redémarrer manuellement le serveur NICE DCV.