自签名证书的重定向说明 - Amazon DCV

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

自签名证书的重定向说明

从基于 Web 的门户网站或应用程序重定向到 Amazon DCV 会话时,如果证书以前未被信任,则自签名证书可能会破坏浏览器对会话的信任。以下是一个发生这种情况的示例:

  1. 用户连接到从中加载应用程序的公司门户站点。

  2. 该应用程序尝试使用自签名证书打开与 Amazon DCV Server 的直接、安全的连接。

  3. 浏览器拒绝该安全连接,因为证书是自签名的。

  4. 用户看不到远程服务器,因为未建立连接。

信任问题是步骤 3 特定的。当用户使用自签名证书连接到网站时(例如导航到 https://example.com),浏览器会要求信任该证书。但是,如果通过HTTP或HTTPS提供的 Web 应用程序/页面试图与服务器建立安全 WebSocket 连接。DCV如果证书是自签名的,浏览器检查它以前是否受信任。如果证书以前不受信任,则会拒绝连接,而不会向用户发出请求,提示用户是否要信任该证书。

这种情况的可能解决方案:

  • 如果企业为其计算机使用自定义域,请为DCV服务器计算机提供有效的证书。对于证书,他们可以将企业证书分发给DCV。

    用户---[有效证书]---> DCV 服务器实例

  • 在代理/ DCV 网关下保护服务器舰队。只有在这种情况下,代理/网关需要有有效的证书,并且DCV服务器实例可以保留其自签名证书。对于此选项,他们可以使用DCV连接网关NLB、ALB /或其他代理解决方案。

    User/Cx---[这里我们需要有效的证书]---> Proxy/Gateway---[自签名证书]---> 服务器实例 DCV

  • 在通过开始连接之前,让用户信任自签名证书。SDK这应该可以通过URL在另一个选项卡/窗口/弹出窗口中打开它来实现:. https://example.com/version

    注意

    /version 端点将使用连接下的DCV服务器版本的简单网页进行回复。HTTPS

    以后可以在实际的DCV服务器连接中使用相同的自签名证书。