Gérer le TLS certificat - NICE DCV

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gérer le TLS certificat

NICEDCVgénère automatiquement un certificat auto-signé qui est utilisé pour sécuriser le trafic entre le NICE DCV client et le NICE DCV serveur. Par défaut, si aucun autre certificat n'est installé, ce certificat est utilisé. Le certificat par défaut inclut deux fichiers. Il s'agit du certificat lui-même (dcv.pem)et d'une clé (dcv.key). Pour plus d'informations, consultez Clarifications de redirection avec des certificats auto-signés.

Lorsque les utilisateurs DCV clients se connectent à un serveur, ils peuvent recevoir des avertissements de certificat de serveur sur lesquels ils peuvent agir pour vérifier, avant que la connexion ne soit établie.

S'ils utilisent un navigateur Web pour se connecter, le navigateur peut avertir les utilisateurs du client qu'ils ne font pas confiance au certificat du serveur et qu'ils doivent contacter l'administrateur pour confirmer l'authenticité du certificat.

De même, s'ils utilisent un client Windows, Linux ou macOS, il peut leur être conseillé de confirmer l'empreinte digitale d'un certificat donné auprès de l'administrateur NICE DCV du serveur.

Pour vérifier l'authenticité de leurs empreintes de certificat, exécutez dcv list-endpoints -j et vérifiez la sortie par rapport aux empreintes digitales de leur certificat.

Vous pouvez remplacer le NICE DCV certificat par défaut et sa clé par vos propres certificat et clé.

Lorsque vous générez votre propre certificat, sélectionnez les attributs de certificat qui répondent à vos besoins spécifiques. Dans la plupart des cas, l'CN (Common Name)attribut doit correspondre au nom d'hôte public de l'hôte. Vous pouvez également spécifier l'SAN (Subject Alternative Name)attribut et le définir sur l'adresse IP de l'hôte.

Pour obtenir des instructions sur la façon de générer un certificat, consultez la documentation de votre autorité de certification spécifique.

Important

Si vous utilisez votre propre certificat et votre propre clé, vous devez nommer votre certificat dcv.pem et vous devez nommer la clédcv.key.

Windows NICE DCV server
Pour modifier le TLS certificat du serveur sous Windows
  • Placez le certificat et sa clé à l'emplacement suivant sur votre NICE DCV serveur Windows :

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server
Pour modifier le TLS certificat du serveur sous Linux
  1. Placez le certificat et sa clé à l'emplacement suivant sur votre NICE DCV serveur Linux :

    /etc/dcv/
  2. Accordez la propriété des deux fichiers à l'utilisateur dcvet modifiez leurs autorisations à 600 (seul le propriétaire peut y accéder en lecture ou en écriture).

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
Note

À partir de NICE DCV 2022.0, si vous mettez à jour un fichier de certificat alors que le NICE DCV serveur est en cours d'exécution, le nouveau certificat sera automatiquement rechargé. Pour les versions précédentes de, NICE DCV vous devrez arrêter et redémarrer manuellement le NICE DCV serveur.