Se sua organização não fornecer um certificado de servidor TLS, você deverá solicitar um novo certificado assinado por uma CA.
Você pode usar vários métodos para obter um novo certificado assinado. Por exemplo, você pode usar o utilitário Microsoft certreq para gerar uma Solicitação de Assinatura de Certificado (CSR) e enviar uma solicitação de certificado a uma CA.
Consulte o documento Cenários para configurar certificados TLS para o Horizon para obter um exemplo que mostra como usar o certreq para realizar essa tarefa.
Para fins de teste, você pode obter um certificado temporário gratuito com base em uma raiz não confiável de muitas autoridades de certificação.
- Ao gerar uma solicitação de certificado em um computador, certifique-se de que uma chave privada também seja gerada. Quando você obtém o certificado do servidor TLS e o importa para o repositório de certificados do computador local Windows, deve haver uma chave privada acompanhante que corresponda ao certificado.
- Para cumprir as VMware recomendações de segurança, use o nome de domínio totalmente qualificado (FQDN) que os dispositivos cliente usam para se conectar ao host. Não use um nome de servidor ou endereço IP simples, mesmo para comunicações dentro do seu domínio interno.
- Não gere certificados para servidores usando um valor KeyLength abaixo de 1024. Os endpoints do cliente não validarão um certificado em um servidor que foi gerado com um KeyLength abaixo de 1024, e os clientes não conseguirão se conectar ao servidor. As validações de certificado executadas pelo Servidor de Conexão também falharão, fazendo com que os servidores afetados apareçam em vermelho no painel Horizon Console.
Para obter informações gerais sobre como obter certificados, consulte a ajuda online da Microsoft disponível com o Snap-in de Certificado para o MMC. Se o Snap-in de Certificado ainda não estiver instalado no seu computador, consulte Adicionar o Snap-in de Certificado ao MMC.