

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# RES のインストール後にカスタムドメインを設定する
<a name="setup-custom-domain-after-install"></a>

**注記**  
*前提条件*: これらのステップを実行する前に、証明書と PrivateKey のコンテンツを Secrets Manager シークレットに保存する必要があります。

**ウェブクライアントに証明書を追加する**

1. external-alb ロードバランサーのリスナーにアタッチされた証明書を更新します。

   1. EC**EC2** Load **Balancing > Load Balancer** の下の AWS コンソールで RES 外部**ロードバランサー**に移動します。

   1. 命名規則 に従うロードバランサーを検索します`<env-name>-external-alb`。

   1. ロードバランサーにアタッチされているリスナーを確認します。

   1. 新しい証明書の詳細がアタッチされたデフォルトの SSL/TLS 証明書を持つリスナーを更新します。

   1. 変更内容を保存します。

1. クラスター設定テーブルで、次の操作を行います。

   1. DynamoDB -> Tables -> でクラスター設定テーブルを見つけます`<env-name>.cluster-settings`。

   1. **属性で項目**を検索して**フィルタリング**する – 名前「key」、タイプ「string」、条件「contains」、値「external\$1alb」に移動します。

   1. True `cluster.load_balancers.external_alb.certificates.provided`に設定します。

   1. の値を更新します`cluster.load_balancers.external_alb.certificates.custom_dns_name`。これはウェブユーザーインターフェイスのカスタムドメイン名です。

   1. の値を更新します`cluster.load_balancers.external_alb.certificates.acm_certificate_arn`。これは、Amazon Certificate Manager (ACM) に保存されている対応する証明書の Amazon リソースネーム (ARN) です。

1. ウェブクライアント用に作成した対応する Route53 サブドメインレコードを更新して、外部 Alb ロードバランサー の DNS 名を指定します`<env-name>-external-alb`。

1. SSO が環境に既に設定されている場合は、RES ウェブポータルの**環境管理** > **ID 管理** > **シングルサインオン** > **ステータス** > **編集**ボタンから最初に使用したものと同じ入力で SSO を再設定します。

**VDI に証明書を追加する VDIs か、証明書をローテーションする**

1. シークレットに次のタグを追加して、シークレットに対して GetSecret オペレーションを実行するアクセス許可を RES アプリケーションに付与します。
   + `res:EnvironmentName` : `<env-name>`
   + `res:ModuleName` : `virtual-desktop-controller`

1. クラスター設定テーブルで、次の操作を行います。

   1. DynamoDB -> Tables -> でクラスター設定テーブルを見つけます`<env-name>.cluster-settings`。

   1. **属性で項目**を検索して**フィルタリング**する – 名前「key」、タイプ「string」、条件「contains」、値「dcv\$1connection\$1gateway」に移動します。

   1. True `vdc.dcv_connection_gateway.certificate.provided`に設定します。

   1. の値を更新します`vdc.dcv_connection_gateway.certificate.custom_dns_name`。これは VDI アクセスのカスタムドメイン名です。

   1. の値を更新します`vdc.dcv_connection_gateway.certificate.certificate_secret_arn`。これは、証明書の内容を保持するシークレットの ARN です。

   1. の値を更新します`vdc.dcv_connection_gateway.certificate.private_key_secret_arn`。これは、プライベートキーの内容を保持するシークレットの ARN です。

1. ゲートウェイインスタンスに使用される起動テンプレートを更新します。

   1. **EC2** > Auto Scaling > **Auto Scaling** Groups の下の AWS コンソールで **Auto Scaling グループ**を開きます。

   1. RES 環境に対応するゲートウェイの自動スケーリンググループを選択します。名前は命名規則 に従います`<env-name>-vdc-gateway-asg`。

   1. 詳細セクションで起動テンプレートを見つけて開きます。

   1. **詳細** > **アクション** > **テンプレートの変更** (新しいバージョンの作成) を選択します。

   1. 下にスクロールして**詳細を表示します**。

   1. 一番下の**ユーザーデータ**までスクロールします。

   1. `CERTIFICATE_SECRET_ARN` と の単語を探します`PRIVATE_KEY_SECRET_ARN`。これらの値を、証明書 (ステップ 2.c を参照) およびプライベートキー (ステップ 2.d を参照) の内容を保持するシークレットに指定された ARNs で更新します。

   1. Auto Scaling グループが、(Auto Scaling グループページから) 最近作成した起動テンプレートのバージョンを使用するように設定されていることを確認します。

1. 仮想デスクトップ用に作成した対応する Route53 サブドメインレコードを更新して、外部 nlb ロードバランサーの DNS 名を指すようにします`<env-name>-external-nlb`。

1. 既存の dcv-gateway インスタンスを終了`<env-name>-vdc-gateway`し、新しいインスタンスがスピンアップするのを待ちます。dcv-gateway インスタンスは、毎日午前 12 時 (午前 0 時) UTC に Secrets Manager に保存されている証明書とプライベートキー値の変更をチェックし、更新されると新しい値を自動的に取得して適用します。