Para obter maior segurança, você pode configurar o objeto de política de grupo (GPO) da política de domínio para garantir que as máquinas baseadas em Windows que executam Horizon Agent não usem codificações fracas quando se comunicam usando o protocolo TLS.
Procedimento
- Para editar o GPO no servidor Active Directory, selecione , clique com o botão direito do mouse no GPO e selecione Editar (Edit).
- No Editor de Gerenciamento de Política de Grupo, navegue até .
- Clique duas vezes em SSL Cipher Suite Order.
- Na janela SSL Cipher Suite Order, clique em Ativado (Enabled).
- No painel Opções, substitua todo o conteúdo da caixa de texto Conjuntos de codificação SSL pela seguinte lista de codificação:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
Os conjuntos de codificação aparecem em linhas separadas para facilitar a leitura. Quando você cola a lista na caixa de texto, os conjuntos de codificação devem estar em uma linha sem espaços após as vírgulas.
Importante: No modo FIPS, liste apenas os conjuntos de codificação do GCM.
Observação: Você pode alterar essa lista de conjuntos de codificação para adequá-la à sua própria política de segurança.
- Saia do Editor de Gerenciamento de Diretiva de Grupo.
- Para que a nova política de grupo entre em vigor, reinicie as máquinas Horizon Agent.