Gestione del certificato TLS - NICE DCV

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione del certificato TLS

NICE DCV genera automaticamente un certificato autofirmato che viene utilizzato per proteggere il traffico tra il client NICE DCV e il server NICE DCV. Per impostazione predefinita, se non è installato nessun altro certificato, viene utilizzato questo certificato. Il certificato predefinito include due file. Sono il certificato stesso (dcv.pem)e una chiave (dcv.key). Per ulteriori informazioni, consulta Chiarimenti sul reindirizzamento con certificati autofirmati.

Quando gli utenti di un client DCV si connettono a un server, potrebbero ricevere avvisi sui certificati del server su cui possono intervenire per verificarli prima che venga stabilita la connessione.

Se utilizzano un browser Web per connettersi, il browser potrebbe avvisare gli utenti client della fiducia nel certificato del server e di contattare l'amministratore per confermare l'autenticità del certificato.

Allo stesso modo, se utilizzano un client Windows, Linux o macOS, potrebbe essere consigliato loro di confermare l'impronta digitale di un determinato certificato con l'amministratore del server NICE DCV.

Per verificare l'autenticità delle impronte digitali dei certificati, esegui dcv list-endpoints -j e confronta l'output con le impronte digitali del certificato.

Puoi sostituire il certificato NICE DCV predefinito e la relativa chiave con il tuo certificato e la tua chiave.

Quando generi il tuo certificato, seleziona gli attributi del certificato che soddisfano le tue esigenze specifiche. Nella maggior parte dei casi l'CN (Common Name)attributo deve corrispondere al nome host pubblico dell'host. È inoltre possibile specificare l'SAN (Subject Alternative Name)attributo e impostarlo sull'indirizzo IP dell'host.

Per istruzioni su come generare un certificato, consultate la documentazione dell'Autorità di certificazione specifica.

Importante

Se utilizzi il tuo certificato e la tua chiave, devi assegnare un nome al certificato dcv.pem e assegnare un nome alla chiavedcv.key.

Windows NICE DCV server
Per modificare il certificato TLS del server su Windows
  • Inserite il certificato e la relativa chiave nella seguente posizione sul server Windows NICE DCV:

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server
Per modificare il certificato TLS del server su Linux
  1. Posiziona il certificato e la relativa chiave nella seguente posizione sul tuo server Linux NICE DCV:

    /etc/dcv/
  2. Attribuisci la proprietà di entrambi i file all'utente dcv e imposta le relative autorizzazioni su 600 (lettura o scrittura consentita solo al proprietario).

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
Nota

A partire da NICE DCV 2022.0, se aggiorni un file di certificato mentre il server NICE DCV è in esecuzione, il nuovo certificato verrà ricaricato automaticamente. Per le versioni precedenti di NICE DCV è necessario arrestare e riavviare manualmente il server NICE DCV.