Aclaraciones de redireccionamiento con certificados autofirmados - Amazon DCV

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Aclaraciones de redireccionamiento con certificados autofirmados

Al redirigir a una DCV sesión de Amazon desde un portal o una aplicación web, los certificados autofirmados pueden reducir la confianza del navegador en la sesión si no se ha confiado anteriormente en el certificado. Un ejemplo de esto es el siguiente:

  1. El usuario se conecta al sitio del portal corporativo desde donde se carga la aplicación.

  2. La aplicación intenta abrir una conexión directa y segura con el Amazon DCV Server mediante un certificado autofirmado.

  3. El navegador deniega la conexión segura porque el certificado está autofirmado.

  4. El usuario no ve el servidor remoto porque la conexión no se ha establecido.

El tema de la confianza es específico del paso 3. Cuando un usuario se conecta a un sitio web con un certificado autofirmado (por ejemplo, cuando navega https://example.com), el navegador le pide que confíe en el certificado. Sin embargo, si una aplicación o página web, servida a través de HTTP oHTTPS, intenta establecer una conexión segura WebSocket con el servidor. DCV Si el certificado está autofirmado, el navegador comprueba si se ha confiado anteriormente en él. Si no se ha confiado anteriormente en él, se deniega la conexión sin preguntar al usuario si desea confiar en el certificado.

Posibles soluciones en este caso:

  • Tenga un certificado válido para la máquina DCV del servidor si la empresa utiliza un dominio personalizado para su máquina. Para el certificado, podrían distribuir un certificado empresarial aDCV.

    Usuario --- [certificado válido] ---> Instancia de DCV servidor

  • Proteja la flota de DCV servidores bajo un proxy/puerta de enlace. Solo en este caso, el proxy/puerta de enlace debe tener un certificado válido y la instancia del DCV servidor puede conservar su certificado autofirmado. Para esta opción, pueden usar la puerta de enlace de DCV conexión, unaALB/u otra solución de NLB proxy.

    User/Cx --- [aquí necesitamos un certificado válido] ---> Proxy/Gateway--- [certificado autofirmado] ---> Instancia de servidor DCV

  • Haga que el usuario confíe en el certificado autofirmado antes de iniciar la conexión a través de. SDK Esto debería ser posible simplemente abriéndolo URL en otra pestaña/ventana/ventana emergente:. https://example.com/version

    nota

    El punto final /version responderá con una simple página web para la versión del servidor bajo una conexión. DCV HTTPS

    El mismo certificado autofirmado se puede utilizar más adelante en la conexión real DCV al servidor.