Chiarimenti sul reindirizzamento con certificati autofirmati - NICE DCV

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Chiarimenti sul reindirizzamento con certificati autofirmati

Quando si esegue il reindirizzamento a una sessione NICE DCV da un portale o un'applicazione basata sul Web, i certificati autofirmati possono compromettere l'attendibilità del browser con la sessione se il certificato non era considerato attendibile in precedenza. Un esempio di ciò è il seguente:

  1. L'utente si connette al sito del portale aziendale da cui viene caricata l'app.

  2. L'app tenta di aprire una connessione diretta e sicura con il server NICE DCV utilizzando un certificato autofirmato.

  3. Il browser nega la connessione sicura perché il certificato è autofirmato.

  4. L'utente non vede il server remoto perché la connessione non è stata stabilita.

Il problema di fiducia è specifico del passaggio 3. Quando un utente si connette a un sito Web con un certificato autofirmato (ad esempio accedendo a https://example.com), il browser chiede di considerare attendibile il certificato. Tuttavia, se un'app/pagina Web, servita tramite HTTP o HTTPS, tenta di stabilire una WebSocket connessione sicura al server DCV. Se il certificato è autofirmato, il browser verifica se in precedenza era attendibile. Se in precedenza non era attendibile, nega la connessione senza richiedere all'utente se desidera considerare attendibile il certificato.

Possibili soluzioni in questo caso:

  • Disponi di un certificato valido per la macchina DCV Server se l'azienda utilizza un dominio personalizzato per la sua macchina. Per il certificato, potrebbero distribuire un certificato aziendale a DCV.

    Utente --- [certificato valido] ---> Istanza del server DCV

  • Proteggi la flotta di server DCV tramite un proxy/gateway. Solo in questo caso, il proxy/gateway deve disporre di un certificato valido e l'istanza del server DCV può conservare il certificato autofirmato. Per questa opzione, possono utilizzare il DCV Connection Gateway, un ALB/NLB o un'altra soluzione proxy.

    User/Cx --- [qui abbiamo bisogno di un certificato valido] ---> Proxy/Gateway--- [certificato autofirmato] ---> Istanza del server DCV

  • Chiedi all'utente di fidarsi del certificato autofirmato prima di avviare la connessione tramite l'SDK. Ciò dovrebbe essere possibile semplicemente aprendo questo URL in un'altra scheda/finestra/popup:. https://example.com/version

    Nota

    L'endpoint /version risponderà con una semplice pagina web per la versione del server DCV con una connessione HTTPS.

    Lo stesso certificato autofirmato può essere utilizzato successivamente nella connessione effettiva al server DCV.