Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erläuterungen zur Weiterleitung bei selbstsignierten Zertifikaten
Wenn von einem webbasierten Portal oder einer Anwendung zu einer DCV Amazon-Sitzung umgeleitet wird, können selbstsignierte Zertifikate das Vertrauen des Browsers in die Sitzung unterbrechen, wenn dem Zertifikat zuvor nicht vertraut wurde. Ein Beispiel dafür, dass dies passiert, ist der folgende:
Der Benutzer stellt eine Verbindung zur Unternehmensportal-Website her, von der aus die App geladen wird.
Die App versucht, mithilfe eines selbstsignierten Zertifikats eine direkte, sichere Verbindung mit dem DCV Amazon-Server herzustellen.
Der Browser verweigert die sichere Verbindung, da das Zertifikat selbst signiert ist.
Der Benutzer sieht den Remoteserver nicht, da die Verbindung nicht hergestellt wurde.
Das Vertrauensproblem ist spezifisch für Schritt 3. Wenn ein Benutzer mit einem selbstsignierten Zertifikat eine Verbindung zu einer Website herstellt (z. B. wenn er zu dieser Website navigiert https://example.com), fragt der Browser, ob er dem Zertifikat vertrauen möchte. Wenn jedoch eine Web-App/Seite, die entweder über HTTP oder bereitgestellt wirdHTTPS, versucht, eine sichere WebSocket Verbindung zum Server herzustellen. DCV Wenn das Zertifikat selbst signiert ist, prüft der Browser, ob es zuvor vertrauenswürdig war. Wenn es zuvor nicht vertrauenswürdig war, wird die Verbindung verweigert, ohne den Benutzer zu fragen, ob er dem Zertifikat vertrauen möchte.
Mögliche Lösungen in diesem Fall:
Verfügen Sie über ein gültiges Zertifikat für den DCV Servercomputer, wenn das Unternehmen eine benutzerdefinierte Domäne für seinen Computer verwendet. Für das Zertifikat könnten sie ein Unternehmenszertifikat an verteilenDCV.
Benutzer --- [gültiges Zertifikat] ---> DCV Serverinstanz
Schützen Sie die DCV Serverflotte unter einem Proxy/Gateway. Nur in diesem Fall muss der Proxy/das Gateway über ein gültiges Zertifikat verfügen und die DCV Serverinstanz kann ihr selbstsigniertes Zertifikat behalten. Für diese Option können sie das DCVConnection Gateway, eine ALB /- oder eine andere NLB Proxylösung verwenden.
Benutzer/Cx --- [hier benötigen wir ein gültiges Zertifikat] ---> Proxy/Gateway--- [selbstsigniertes Zertifikat] ---> Serverinstanz DCV
Lassen Sie den Benutzer dem selbstsignierten Zertifikat vertrauen, bevor Sie die Verbindung über die herstellen. SDK Dies sollte möglich sein, indem Sie dies einfach URL in einem anderen Tab/Fenster/Popup öffnen:.
https://example.com/version
Anmerkung
Der /version-Endpunkt antwortet mit einer einfachen Webseite für die Serverversion unter einer Verbindung. DCV HTTPS
Das gleiche selbstsignierte Zertifikat kann später in der eigentlichen DCV Serververbindung verwendet werden.