Integrazione con il NICE DCV Connection Gateway - NICEDCVGestore delle sessioni

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Integrazione con il NICE DCV Connection Gateway

NICEDCVConnection Gateway è un pacchetto software installabile che consente agli utenti di accedere a una flotta di NICE DCV server tramite un unico punto di accesso a un LAN sistema operativo. VPC

Se l'infrastruttura include NICE DCV server accessibili tramite NICE DCV Connection Gateway, è possibile configurare Session Manager per integrare il NICE DCV Connection Gateway. Seguendo i passaggi descritti nella sezione seguente, il broker fungerà da Session Resolver per il Connection Gateway. In altre parole, il broker esporrà un endpoint aggiuntivo. HTTP Il Connection Gateway effettuerà API chiamate all'endpoint per recuperare le informazioni necessarie per instradare le NICE DCV connessioni all'host selezionato dal broker.

Configura il Session Manager Broker come risolutore di sessione per il Connection Gateway NICE DCV

Lato Session Manager Broker
  1. Apri /etc/dcv-session-manager-broker/session-manager-broker.properties utilizzando il tuo editor di testo preferito e applica le seguenti modifiche:

    • Imposta enable-gateway = true

    • Imposta gateway-to-broker-connector-https-port su una TCP porta libera (l'impostazione predefinita è 8447)

    • Imposta sull'indirizzo IP dell'host gateway-to-broker-connector-bind-host a cui il Broker si collega per le connessioni NICE DCV Connection Gateway (il valore predefinito è 0.0.0.0)

  2. Quindi esegui i seguenti comandi per arrestare e riavviare il Broker:

    sudo systemctl stop dcv-session-manager-broker
    sudo systemctl start dcv-session-manager-broker
  3. Recupera una copia del certificato autofirmato del Broker e inseriscilo nella tua directory utente.

    sudo cp /var/lib/dcvsmbroker/security/dcvsmbroker_ca.pem $HOME

    Ne avrai bisogno quando installerai NICE DCV Connection Gateway nel passaggio successivo.

NICEDCVLato Connection Gateway
  • Segui la sezione della documentazione di NICE DCV Connection Gateway.

    Poiché NICE DCV Connection Gateway effettua HTTP API chiamate al broker, se il broker utilizza un certificato autofirmato, sarà necessario copiare il certificato del broker sull'host NICE DCV Connection Gateway (recuperato nel passaggio precedente) e impostare il ca-file parametro nella [resolver] sezione della configurazione del NICE DCV Connection Gateway.

Facoltativo: abilitare TLS l'autenticazione del client

Una volta completato il passaggio precedente, Session Manager e Connection Gateway possono comunicare tramite un canale sicuro, dove Connection Gateway può verificare l'identità dei Session Manager Brokers. Se si richiede che anche i Session Manager Brokers convalidino l'identità del Connection Gateway prima di stabilire il canale sicuro, è necessario abilitare la funzionalità di autenticazione del TLS client, seguendo i passaggi nella sezione successiva.

Nota

Se il Session Manager utilizza un sistema di bilanciamento del carico, l'autenticazione TLS client non può essere abilitata con sistemi di bilanciamento del carico con interruzione della TLS connessione, come Application Load Balancers () o Gateway Load Balancers ()ALBs. GLBs Possono essere supportati solo i sistemi di bilanciamento del carico senza TLS terminazione, come Network Load Balancers (). NLBs Se utilizzi ALBs orGLBs, puoi fare in modo che solo gruppi di sicurezza specifici possano contattare i sistemi di bilanciamento del carico, garantendo un ulteriore livello di sicurezza; maggiori informazioni sui gruppi di sicurezza sono disponibili qui: Security groups for your VPC

Session Manager (lato Broker)
  1. Per abilitare l'autenticazione del TLS client per la comunicazione tra i broker di Session Manager e il NICE DCV Connection Gateway, procedi nel seguente modo:

  2. Genera le chiavi e i certificati richiesti eseguendo: L'output del comando ti dirà la cartella in cui sono state generate le credenziali e la password utilizzata per creare il TrustStore file.

    sudo /usr/share/dcv-session-manager-broker/bin/gen-gateway-certificates.sh
  3. Inserisci una copia della chiave privata e del certificato autofirmato di NICE DCV Connection Gateway nella tua directory utente. Ne avrai bisogno quando abiliterai l'autenticazione del TLS client nel NICE DCV Connection Gateway nel passaggio successivo.

    sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_key.pem $HOME
    sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_cert.pem $HOME
  4. Quindi apri /etc/dcv-session-manager-broker/session-manager-broker.properties usando il tuo editor di testo preferito ed esegui le seguenti operazioni:

    • Impostato su enable-tls-client-auth-gateway true

    • gateway-to-broker-connector-trust-store-fileImposta il percorso del TrustStore file creato nel passaggio precedente

    • gateway-to-broker-connector-trust-store-passImposta la password utilizzata per creare il TrustStore file nel passaggio precedente

  5. Quindi esegui il seguente comando per arrestare e riavviare il Broker:

    sudo systemctl stop dcv-session-manager-broker
    sudo systemctl start dcv-session-manager-broker
NICEDCVLato Connection Gateway
  • Segui la sezione della documentazione di NICE DCV Connection Gateway.

    • utilizza il percorso completo del file di certificato che hai copiato nel passaggio precedente per impostare il cert-file parametro nella sezione [resolver]

    • usa il percorso completo del file chiave che hai copiato nel passaggio precedente per impostare il cert-key-file parametro nella sezione [resolver]