View a markdown version of this page

Configure domínios personalizados após a instalação do RES - Estúdio de Pesquisa e Engenharia

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure domínios personalizados após a instalação do RES

nota

Pré-requisitos: Você deve armazenar o certificado e o PrivateKey conteúdo em um segredo do Secrets Manager antes de executar essas etapas.

Adicionar certificados ao cliente web
  1. Atualize o certificado anexado ao ouvinte do balanceador de carga external-alb:

    1. Navegue até o balanceador de carga externo RES no AWS console em EC2 > Balanceamento de carga > Balanceadores de carga.

    2. Procure o balanceador de carga que segue a convenção de nomenclatura. <env-name>-external-alb

    3. Verifique os ouvintes conectados ao balanceador de carga.

    4. Atualize o ouvinte que tem um SSL/TLS certificado padrão anexado com os detalhes do novo certificado.

    5. Salve as alterações.

  2. Na tabela de configurações do cluster:

    1. Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->. <env-name>.cluster-settings

    2. Acesse Explorar itens e filtrar por atributo — nome “chave”, tipo “string”, condição “contém” e valor “external_alb”.

    3. cluster.load_balancers.external_alb.certificates.providedDefina como Verdadeiro.

    4. Atualize o valor decluster.load_balancers.external_alb.certificates.custom_dns_name. Esse é o nome de domínio personalizado para a interface de usuário da web.

    5. Atualize o valor decluster.load_balancers.external_alb.certificates.acm_certificate_arn. Esse é o Amazon Resource Name (ARN) do certificado correspondente armazenado no Amazon Certificate Manager (ACM).

  3. Atualize o registro correspondente do subdomínio Route53 que você criou para seu cliente web para apontar para o nome DNS do balanceador de carga externo do laboratório. <env-name>-external-alb

  4. Se o SSO já estiver configurado no ambiente, reconfigure o SSO com as mesmas entradas que você usou inicialmente no botão Gerenciamento de ambiente > Gerenciamento de identidade > Login único > Status > Editar no portal web RES.

Adicione certificados aos VDIs ou gire certificados
  1. Conceda permissão ao aplicativo RES para realizar uma GetSecret operação no segredo adicionando as seguintes tags aos segredos:

    • res:EnvironmentName : <env-name>

    • res:ModuleName : virtual-desktop-controller

  2. Na tabela de configurações do cluster:

    1. Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->. <env-name>.cluster-settings

    2. Acesse Explorar itens e filtrar por atributo — nome “chave”, tipo “string”, condição “contém” e valor “dcv_connection_gateway”.

    3. vdc.dcv_connection_gateway.certificate.providedDefina como Verdadeiro.

    4. Atualize o valor devdc.dcv_connection_gateway.certificate.custom_dns_name. Esse é o nome de domínio personalizado para acesso à VDI.

    5. Atualize o valor devdc.dcv_connection_gateway.certificate.certificate_secret_arn. Esse é o ARN do segredo que contém o conteúdo do certificado.

    6. Atualize o valor devdc.dcv_connection_gateway.certificate.private_key_secret_arn. Esse é o ARN do segredo que contém o conteúdo da chave privada.

  3. Atualize o modelo de execução usado para a instância do gateway:

    1. Abra o grupo Auto Scaling no AWS console em EC2 > Auto Scaling > Auto Scaling Groups.

    2. Selecione o grupo de escalonamento automático do gateway que corresponde ao ambiente RES. O nome segue a convenção <env-name>-vdc-gateway-asg de nomenclatura.

    3. Encontre e abra o modelo de lançamento na seção de detalhes.

    4. Em Detalhes > Ações > escolha Modificar modelo (Criar nova versão).

    5. Role para baixo até Detalhes avançados.

    6. Role até a parte inferior, até Dados do usuário.

    7. Procure as palavras CERTIFICATE_SECRET_ARN PRIVATE_KEY_SECRET_ARN e. Atualize esses valores com o ARNs conteúdo fornecido aos segredos que contêm o certificado (consulte a etapa 2.c) e a chave privada (consulte a etapa 2.d).

    8. Certifique-se de que o grupo Auto Scaling esteja configurado para usar a versão recém-criada do modelo de lançamento (na página do grupo Auto Scaling).

  4. Atualize o registro de subdomínio Route53 correspondente que você criou para seus desktops virtuais para apontar para o nome DNS do balanceador de carga nlb externo:. <env-name>-external-nlb

  5. Encerre a instância existente do dcv-gateway: <env-name>-vdc-gateway e espere que uma nova seja ativada. A instância dcv-gateway verifica diariamente às 12h (meia-noite) UTC as alterações nos valores do certificado e da chave privada armazenados no Secrets Manager e recupera e aplica automaticamente novos valores se atualizados.