

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configure domínios personalizados após a instalação do RES
<a name="setup-custom-domain-after-install"></a>

**nota**  
*Pré-requisitos*: Você deve armazenar o certificado e o PrivateKey conteúdo em um segredo do Secrets Manager antes de executar essas etapas.

**Adicionar certificados ao cliente web**

1. Atualize o certificado anexado ao ouvinte do balanceador de carga external-alb:

   1. **Navegue até o balanceador de carga externo RES no AWS console em **EC2** > Balanceamento de **carga > Balanceadores** de carga.**

   1. Procure o balanceador de carga que segue a convenção de nomenclatura. `<env-name>-external-alb`

   1. Verifique os ouvintes conectados ao balanceador de carga.

   1. Atualize o ouvinte que tem um SSL/TLS certificado padrão anexado com os detalhes do novo certificado.

   1. Salve as alterações.

1. Na tabela de configurações do cluster: 

   1. Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->. `<env-name>.cluster-settings`

   1. Acesse **Explorar itens** e **filtrar por atributo** — nome “chave”, tipo “string”, condição “contém” e valor “external\$1alb”.

   1. `cluster.load_balancers.external_alb.certificates.provided`Defina como Verdadeiro.

   1. Atualize o valor de`cluster.load_balancers.external_alb.certificates.custom_dns_name`. Esse é o nome de domínio personalizado para a interface de usuário da web.

   1. Atualize o valor de`cluster.load_balancers.external_alb.certificates.acm_certificate_arn`. Esse é o Amazon Resource Name (ARN) do certificado correspondente armazenado no Amazon Certificate Manager (ACM).

1. Atualize o registro correspondente do subdomínio Route53 que você criou para seu cliente web para apontar para o nome DNS do balanceador de carga externo do laboratório. `<env-name>-external-alb`

1. Se o SSO já estiver configurado no ambiente, reconfigure o SSO com as mesmas entradas que você usou inicialmente no botão Gerenciamento de **ambiente > Gerenciamento** de **identidade** > **Login único > **Status** > **Editar** no** portal web RES.

**Adicione certificados aos VDIs ou gire certificados**

1. Conceda permissão ao aplicativo RES para realizar uma GetSecret operação no segredo adicionando as seguintes tags aos segredos: 
   + `res:EnvironmentName` : `<env-name>`
   + `res:ModuleName` : `virtual-desktop-controller`

1. Na tabela de configurações do cluster: 

   1. Encontre a tabela de configurações de cluster em DynamoDB -> Tabelas ->. `<env-name>.cluster-settings`

   1. Acesse **Explorar itens** e **filtrar por atributo** — nome “chave”, tipo “string”, condição “contém” e valor “dcv\$1connection\$1gateway”.

   1. `vdc.dcv_connection_gateway.certificate.provided`Defina como Verdadeiro.

   1. Atualize o valor de`vdc.dcv_connection_gateway.certificate.custom_dns_name`. Esse é o nome de domínio personalizado para acesso à VDI.

   1. Atualize o valor de`vdc.dcv_connection_gateway.certificate.certificate_secret_arn`. Esse é o ARN do segredo que contém o conteúdo do certificado.

   1. Atualize o valor de`vdc.dcv_connection_gateway.certificate.private_key_secret_arn`. Esse é o ARN do segredo que contém o conteúdo da chave privada.

1. Atualize o modelo de execução usado para a instância do gateway:

   1. **Abra o grupo Auto Scaling no AWS console em **EC2** > Auto Scaling **> Auto** Scaling Groups.**

   1. Selecione o grupo de escalonamento automático do gateway que corresponde ao ambiente RES. O nome segue a convenção `<env-name>-vdc-gateway-asg` de nomenclatura.

   1. Encontre e abra o modelo de lançamento na seção de detalhes.

   1. Em **Detalhes** > **Ações** > escolha **Modificar modelo** (Criar nova versão).

   1. Role para baixo até **Detalhes avançados**.

   1. Role até a parte inferior, até **Dados do usuário**.

   1. Procure as palavras `CERTIFICATE_SECRET_ARN` `PRIVATE_KEY_SECRET_ARN` e. Atualize esses valores com o ARNs conteúdo fornecido aos segredos que contêm o certificado (consulte a etapa 2.c) e a chave privada (consulte a etapa 2.d).

   1. Certifique-se de que o grupo Auto Scaling esteja configurado para usar a versão recém-criada do modelo de lançamento (na página do grupo Auto Scaling).

1. Atualize o registro de subdomínio Route53 correspondente que você criou para seus desktops virtuais para apontar para o nome DNS do balanceador de carga nlb externo:. `<env-name>-external-nlb`

1. Encerre a instância existente do dcv-gateway: `<env-name>-vdc-gateway` e espere que uma nova seja ativada. A instância dcv-gateway verifica diariamente às 12h (meia-noite) UTC as alterações nos valores do certificado e da chave privada armazenados no Secrets Manager e recupera e aplica automaticamente novos valores se atualizados.