Você pode selecionar os protocolos de segurança e os algoritmos criptográficos que são usados para criptografar as comunicações entre Horizon Client e servidores e entre Horizon Client e o agente em uma área de trabalho remota.

Essas opções de segurança também são usadas para criptografar o canal USB. Com a configuração padrão, os conjuntos de codificação usam AES de 128 bits ou 256 bits, removem algoritmos DH anônimos e classificam a lista de codificação atual na ordem do comprimento da chave do algoritmo de criptografia. Por padrão, o TLS v1.2 é habilitado no modo FIPS e o TLS v1.1 e o TLS v1.2 são habilitados no modo não FIPS. SSL v2.0, SSL v3.0 e TLS v1.0 não são compatíveis.

Se você configurar um protocolo de segurança para Horizon Client que não esteja ativado no servidor ao qual o cliente se conecta, ocorrerá um erro de TLS e a conexão falhará.

Importante: Pelo menos um dos protocolos que você habilita em Horizon Client também deve estar habilitado na área de trabalho remota ou os dispositivos USB não podem ser redirecionados para a área de trabalho remota.

No sistema cliente, você pode usar uma configuração de política de grupo ou uma configuração de Registro Windows para alterar as codificações e os protocolos padrão. Para obter informações sobre como usar uma configuração de política de grupo, consulte a configuração Configura protocolos SSL e algoritmos criptográficos (Configures SSL protocols and cryptographic algorithms) em Usando as configurações de política de grupo para configurar o cliente Horizon Windows. Para obter informações sobre como usar a configuração SSLCipherList no Windows Registry, consulte Usando o Windows Registry para configurar o Horizon Windows Client.