Para especificar uma política de aceitação local em uma instância individual do Servidor de Conexão , você deve adicionar propriedades ao arquivo locked.properties. Se o arquivo locked.properties ainda não existir no servidor, você deverá criá-lo.

Adicione um arquivo secureProtocols.n para cada protocolo de segurança que você deseja configurar. Use a seguinte sintaxe: secureProtocols.n=protocolo de segurança.

Adicione um enabledCipherSuite.n entrada para cada conjunto de codificação que você deseja configurar. Use a seguinte sintaxe: enabledCipherSuite.n=conjunto de criptografia.

A variável n é um número inteiro que você adiciona sequencialmente (1, 2, 3) a cada tipo de entrada.

Adicione uma entrada honorClientOrder para controlar a precedência dos conjuntos de codificação. Normalmente, a ordenação dos conjuntos de codificação do servidor não é importante e a ordenação do cliente é usada. Para usar a ordenação de conjuntos de codificação do servidor, use a seguinte sintaxe:

honorClientOrder=false

Certifique-se de que as entradas no arquivo locked.properties tenham a sintaxe correta e que os nomes dos conjuntos de codificação e dos protocolos de segurança estejam escritos corretamente. Quaisquer erros no arquivo podem causar falha na negociação entre o cliente e o servidor.

Procedimento

  1. Crie ou edite o arquivo locked.properties na pasta de configuração do gateway TLS/SSL no computador do Servidor de Conexão.
    Por exemplo: install_directory\VMware\}\VMware View\}\Server\sslgateway\conf\\}
  2. Adicione secureProtocols.n e enabledCipherSuite.n entradas, incluindo os protocolos de segurança associados e os conjuntos de codificação.
  3. Salve o arquivo locked.properties.
  4. Reinicie o serviço VMware Horizon Connection Server para que suas alterações entrem em vigor.

Exemplo: Políticas de aceitação padrão em um servidor individual

O exemplo a seguir mostra as entradas no arquivo locked.properties necessárias para especificar as políticas padrão:

# The following list should be ordered with the latest protocol first:

secureProtocols.1=TLSv1.2

# This setting must be the latest protocol given in the list above:

preferredSecureProtocol=TLSv1.2

# The order of the following list is unimportant unless honorClientOrder is false:

enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
enabledCipherSuite.2=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
enabledCipherSuite.3=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
enabledCipherSuite.4=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

# Use the client's ordering of cipher suites (ignores the ordering given above):

honorClientOrder=true
Observação: No modo FIPS, apenas os conjuntos de codificação do GCM estão ativados.