Esclarecimentos de redirecionamento com certificados autoassinados - NICE DCV

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Esclarecimentos de redirecionamento com certificados autoassinados

Ao redirecionar para uma sessão do NICE DCV a partir de um portal ou aplicativo baseado na web, certificados autoassinados podem violar a confiança entre navegador e sessão se o certificado não tiver sido confiável alguma vez. Um exemplo disso é o seguinte:

  1. O usuário se conecta ao site do portal corporativo de onde o aplicativo é carregado.

  2. O aplicativo tenta abrir uma conexão direta e segura com o servidor NICE DCV usando um certificado autoassinado.

  3. O navegador nega a conexão segura porque o certificado é autoassinado.

  4. O usuário não enxerga o servidor remoto porque a conexão não foi estabelecida.

O problema da confiança ocorre especificamente na etapa 3. Quando um usuário se conecta a um site com um certificado autoassinado (por exemplo, https://example.com), o navegador solicita a confiança no certificado. Vamos supor, no entanto, que um aplicativo/página da web, servido via HTTP ou HTTPS tentar estabelecer uma conexão segura do WebSocket com o servidor DCV. Se o certificado for autoassinado, o navegador verificará se ele era confiável antes. Se a resposta for negativa, ele nega a conexão sem perguntar ao usuário se ele confia no certificado.

Possíveis soluções neste caso:

  • Tenha um certificado válido para a máquina do servidor DCV se a empresa estiver usando um domínio personalizado para sua máquina. Para o certificado, eles poderiam distribuir um certificado corporativo para o DCV.

    Usuário --- [certificado válido] ---> Instância do servidor DCV

  • Proteja a frota de servidores DCV com um proxy/gateway. Somente nesse caso, o proxy/gateway precisa ter um certificado válido, e a instância do servidor DCV pode manter o certificado autoassinado. Para essa opção, podem usar o gateway de conexão DCV, um ALB/NLB ou outra solução de proxy.

    Usuário/Cx --- [aqui precisamos de um certificado válido] ---> Proxy/Gateway--- [certificado autoassinado] ---> Instância do servidor DCV

  • Solicite que o usuário confirme a confiança no certificado autoassinado antes de iniciar a conexão usando o SDK. Isso deve ser possível simplesmente abrindo esse URL em outra guia/janela/pop-up: https://example.com/version.

    nota

    O endpoint da versão responderá com uma página da web simples para a versão do servidor DCV em uma conexão HTTPS.

    O mesmo certificado autoassinado pode ser usado posteriormente na conexão do servidor DCV de fato.