Gestione del TLS certificato - NICE DCV

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione del TLS certificato

NICEDCVgenera automaticamente un certificato autofirmato utilizzato per proteggere il traffico tra il NICE DCV client e il NICE DCV server. Per impostazione predefinita, se non è installato nessun altro certificato, viene utilizzato questo certificato. Il certificato predefinito include due file. Sono il certificato stesso (dcv.pem)e una chiave (dcv.key). Per ulteriori informazioni, consulta Chiarimenti sul reindirizzamento con certificati autofirmati.

Quando gli utenti DCV client si connettono a un server, potrebbero ricevere avvisi sui certificati del server, sui quali possono intervenire per verificarli prima che venga stabilita la connessione.

Se utilizzano un browser Web per connettersi, il browser potrebbe avvisare gli utenti client della fiducia nel certificato del server e di contattare l'amministratore per confermare l'autenticità del certificato.

Allo stesso modo, se utilizzano un client Windows, Linux o macOS, potrebbe essere consigliato loro di confermare l'impronta digitale di un determinato certificato con l'NICEDCVamministratore del server.

Per verificare l'autenticità delle impronte digitali del certificato, esegui dcv list-endpoints -j e confronta l'output con le impronte digitali del certificato.

Puoi sostituire il NICE DCV certificato predefinito e la relativa chiave con il tuo certificato e la tua chiave.

Quando generi il tuo certificato, seleziona gli attributi del certificato che soddisfano le tue esigenze specifiche. Nella maggior parte dei casi l'CN (Common Name)attributo deve corrispondere al nome host pubblico dell'host. È inoltre possibile specificare l'SAN (Subject Alternative Name)attributo e impostarlo sull'indirizzo IP dell'host.

Per istruzioni su come generare un certificato, consultate la documentazione dell'Autorità di certificazione specifica.

Importante

Se utilizzi il tuo certificato e la tua chiave, devi assegnare un nome al certificato dcv.pem e assegnare un nome alla chiavedcv.key.

Windows NICE DCV server
Per modificare il TLS certificato del server su Windows
  • Inserisci il certificato e la relativa chiave nella seguente posizione sul tuo NICE DCV server Windows:

    C:\Windows\System32\config\systemprofile\AppData\Local\NICE\dcv\
Linux NICE DCV server
Per modificare il TLS certificato del server su Linux
  1. Inserisci il certificato e la relativa chiave nella seguente posizione sul tuo NICE DCV server Linux:

    /etc/dcv/
  2. Attribuisci la proprietà di entrambi i file all'utente dcv e imposta le relative autorizzazioni su 600 (lettura o scrittura consentita solo al proprietario).

    $ sudo chown dcv dcv.pem dcv.key
    $ sudo chmod 600 dcv.pem dcv.key
Nota

A partire dalla versione NICE DCV 2022.0, se aggiorni un file di certificato mentre il NICE DCV server è in esecuzione, il nuovo certificato verrà ricaricato automaticamente. Per le versioni precedenti di NICE DCV è necessario arrestare e riavviare manualmente il server. NICE DCV