

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 管理 TLS 证书
<a name="manage-cert"></a>

Amazon DCV 自动生成自签名证书，用于保护 Amazon DCV 客户端和 Amazon DCV 服务器之间的流量。默认情况下，如果未安装其他证书，则使用该证书。默认证书包含两个文件。它们是证书本身（`dcv.pem)` 和密钥（`dcv.key`）。有关详细信息，请参阅[自签名证书的重定向说明](redirection-clarifications-with-self-signed-certs.md)。

在 DCV 客户端用户连接到服务器时，他们可能会收到服务器证书警告，他们可以在建立连接之前验证服务器证书。

如果他们使用 Web 浏览器进行连接，则浏览器可能会警告客户端用户不要轻易信任服务器的证书，并提醒他们应与管理员联系以确认证书的真实性。

同样，如果他们使用 Windows、Linux 或 macOS 客户端，可能会建议他们向 Amazon DCV 服务器管理员确认给定证书的指纹。

要验证其证书指纹的真实性，请运行 `dcv list-endpoints -j` 并对照其证书指纹检查输出。

您可以将默认 Amazon DCV 证书及其密钥替换为您自己的证书和密钥。

在您生成自己的证书时，请选择满足您的特定需求的证书属性。大多数情况下，`CN (Common Name)` 属性必须与主机的公有主机名匹配。您可能还希望指定 `SAN (Subject Alternative Name)` 属性，并将其设置为主机的 IP 地址。

有关如何生成证书的说明，请参阅特定证书颁发机构的文档。

**重要**  
如果您使用自己的证书和密钥，您必须将证书命名为 `dcv.pem`，并将密钥命名为 `dcv.key`。

------
#### [ Windows Amazon DCV server ]

**在 Windows 上更改服务器的 TLS 证书**
+ 将证书及其密钥放置在 Windows Amazon DCV 服务器上的以下位置中：

  ```
  C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
  ```

------
#### [ Linux Amazon DCV server ]

**在 Linux 上更改服务器的 TLS 证书**

1. 将证书及其密钥放置在 Linux Amazon DCV 服务器上的以下位置中：

   ```
   /etc/dcv/
   ```

1. 将这两个文件的所有权授予 `dcv` 用户，并将其权限更改为 600（只有所有者可以读取或写入它们）。

   ```
   $  sudo chown dcv dcv.pem dcv.key
   ```

   ```
   $  sudo chmod 600 dcv.pem dcv.key
   ```

------
#### [ macOS Amazon DCV server ]

**在 macOS 上更改服务器的 TLS 证书**

1. 将证书及其密钥放在您的 macOS Amazon DCV 服务器上的以下位置：

   ```
   /etc/dcv/
   ```

1. 将这两个文件的所有权授予 `dcv` 用户，并将其权限更改为 600（只有所有者可以读取或写入它们）。

   ```
   $  sudo chown dcv dcv.pem dcv.key
   ```

   ```
   $  sudo chmod 600 dcv.pem dcv.key
   ```

------

**注意**  
从 Amazon DCV 2022.0 开始，如果您在 Amazon DCV 服务器运行时更新证书文件，将自动重新加载新证书。对于以前版本的 Amazon DCV，您需要手动[停止](manage-stop.md)并[重新启动](manage-start.md) Amazon DCV 服务器。