Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Integrazione con il NICE DCV Connection Gateway
NICEDCVConnection Gateway è un pacchetto software installabile che consente agli utenti di accedere a una flotta di NICE DCV server tramite un unico punto di accesso a un LAN sistema operativo. VPC
Se l'infrastruttura include NICE DCV server accessibili tramite NICE DCV Connection Gateway, è possibile configurare Session Manager per integrare il NICE DCV Connection Gateway. Seguendo i passaggi descritti nella sezione seguente, il broker fungerà da Session Resolver per il Connection Gateway. In altre parole, il broker esporrà un endpoint aggiuntivo. HTTP Il Connection Gateway effettuerà API chiamate all'endpoint per recuperare le informazioni necessarie per instradare le NICE DCV connessioni all'host selezionato dal broker.
Argomenti
Configura il Session Manager Broker come risolutore di sessione per il Connection Gateway NICE DCV
Lato Session Manager Broker
Apri
/etc/dcv-session-manager-broker/session-manager-broker.properties
utilizzando il tuo editor di testo preferito e applica le seguenti modifiche:Imposta
enable-gateway = true
Imposta
gateway-to-broker-connector-https-port
su una TCP porta libera (l'impostazione predefinita è 8447)Imposta sull'indirizzo IP dell'host
gateway-to-broker-connector-bind-host
a cui il Broker si collega per le connessioni NICE DCV Connection Gateway (il valore predefinito è 0.0.0.0)
Quindi esegui i seguenti comandi per arrestare e riavviare il Broker:
sudo systemctl stop dcv-session-manager-broker
sudo systemctl start dcv-session-manager-broker
Recupera una copia del certificato autofirmato del Broker e inseriscilo nella tua directory utente.
sudo cp /var/lib/dcvsmbroker/security/dcvsmbroker_ca.pem $HOME
Ne avrai bisogno quando installerai NICE DCV Connection Gateway nel passaggio successivo.
NICEDCVLato Connection Gateway
-
Segui la sezione della documentazione di NICE DCV Connection Gateway.
Poiché NICE DCV Connection Gateway effettua HTTP API chiamate al broker, se il broker utilizza un certificato autofirmato, sarà necessario copiare il certificato del broker sull'host NICE DCV Connection Gateway (recuperato nel passaggio precedente) e impostare il
ca-file
parametro nella[resolver]
sezione della configurazione del NICE DCV Connection Gateway.
Facoltativo: abilitare TLS l'autenticazione del client
Una volta completato il passaggio precedente, Session Manager e Connection Gateway possono comunicare tramite un canale sicuro, dove Connection Gateway può verificare l'identità dei Session Manager Brokers. Se si richiede che anche i Session Manager Brokers convalidino l'identità del Connection Gateway prima di stabilire il canale sicuro, è necessario abilitare la funzionalità di autenticazione del TLS client, seguendo i passaggi nella sezione successiva.
Nota
Se il Session Manager utilizza un sistema di bilanciamento del carico, l'autenticazione TLS client non può essere abilitata con sistemi di bilanciamento del carico con interruzione della TLS connessione, come Application Load Balancers () o Gateway Load Balancers ()ALBs. GLBs Possono essere supportati solo i sistemi di bilanciamento del carico senza TLS terminazione, come Network Load Balancers (). NLBs Se utilizzi ALBs orGLBs, puoi fare in modo che solo gruppi di sicurezza specifici possano contattare i sistemi di bilanciamento del carico, garantendo un ulteriore livello di sicurezza; maggiori informazioni sui gruppi di sicurezza sono disponibili qui: Security groups for your VPC
Session Manager (lato Broker)
Per abilitare l'autenticazione del TLS client per la comunicazione tra i broker di Session Manager e il NICE DCV Connection Gateway, procedi nel seguente modo:
Genera le chiavi e i certificati richiesti eseguendo: L'output del comando ti dirà la cartella in cui sono state generate le credenziali e la password utilizzata per creare il TrustStore file.
sudo /usr/share/dcv-session-manager-broker/bin/gen-gateway-certificates.sh
Inserisci una copia della chiave privata e del certificato autofirmato di NICE DCV Connection Gateway nella tua directory utente. Ne avrai bisogno quando abiliterai l'autenticazione del TLS client nel NICE DCV Connection Gateway nel passaggio successivo.
sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_key.pem $HOME
sudo cp /etc/dcv-session-manager-broker/resolver-creds/dcv_gateway_cert.pem $HOME
Quindi apri /etc/dcv-session-manager-broker/session-manager-broker.properties usando il tuo editor di testo preferito ed esegui le seguenti operazioni:
Impostato su
enable-tls-client-auth-gateway
true
gateway-to-broker-connector-trust-store-file
Imposta il percorso del TrustStore file creato nel passaggio precedentegateway-to-broker-connector-trust-store-pass
Imposta la password utilizzata per creare il TrustStore file nel passaggio precedente
Quindi esegui il seguente comando per arrestare e riavviare il Broker:
sudo systemctl stop dcv-session-manager-broker
sudo systemctl start dcv-session-manager-broker
NICEDCVLato Connection Gateway
Segui la sezione della documentazione di NICE DCV Connection Gateway.
utilizza il percorso completo del file di certificato che hai copiato nel passaggio precedente per impostare il
cert-file
parametro nella sezione[resolver]
usa il percorso completo del file chiave che hai copiato nel passaggio precedente per impostare il
cert-key-file
parametro nella sezione[resolver]