Gestione del certificato TLS - NICE DCV

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione del certificato TLS

NICE DCV genera automaticamente un certificato autofirmato che viene utilizzato per proteggere il traffico tra il client NICE DCV e il server DCV NICE. Per impostazione predefinita, se nessun altro certificato è installato, viene utilizzato questo certificato. Il certificato predefinito include due file. Sono il certificato stesso (dcv.pem)e una chiave (dcv.key).

Quando gli utenti client DCV si connettono a un server, potrebbero ricevere avvisi sui certificati del server su cui possono agire per verificare, prima che venga stabilita la connessione.

Se utilizzano un browser Web per la connessione, il browser potrebbe avvisare gli utenti client dell'attendibilità del certificato del server e di contattare l'amministratore per confermare l'autenticità del certificato.

Allo stesso modo, se utilizzano un client Windows, Linux o macOS, potrebbe essere consigliato loro di confermare l'impronta digitale di un determinato certificato con l'amministratore del server NICE DCV.

Per verificare l'autenticità delle impronte digitali del certificato, eseguiredcv list-endpoints -je controllare l'output rispetto alle impronte digitali del certificato.

Puoi sostituire il certificato NICE DCV predefinito e la sua chiave con il tuo certificato e la relativa chiave.

Quando generi il tuo certificato, seleziona gli attributi del certificato che soddisfano le tue esigenze specifiche. LaCN (Common Name)attributo nella maggior parte dei casi deve corrispondere al nome host pubblico dell'host. Potresti anche voler specificare ilSAN (Subject Alternative Name)e impostalo all'indirizzo IP dell'host.

Per istruzioni su come generare un certificato, consulta la documentazione dell'autorità di certificazione specifica.

Importante

Se utilizzi il tuo certificato e la tua chiave, devi denominare il tuo certificatodcv.peme devi dare un nome alla chiavedcv.key.

Windows NICE DCV server

Per modificare il certificato TLS del server su Windows

  • Inserisci il certificato e la relativa chiave nella posizione seguente sul server NICE DCV di Windows:

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server

Per modificare il certificato TLS del server su Linux

  1. Inserisci il certificato e la relativa chiave nella posizione seguente sul server NICE DCV Linux:

    /etc/dcv/
  2. Attribuisci la proprietà di entrambi i file all'utente dcv e imposta le relative autorizzazioni su 600 (lettura o scrittura consentita solo al proprietario).

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
Nota

A partire da NICE DCV 2022.0, se si aggiorna un file di certificato mentre il server NICE DCV è in esecuzione, il nuovo certificato verrà ricaricato automaticamente. Per le versioni precedenti di NICE DCV sarà necessario manualmentefermataeriavviareil server NICE DCV.