您可以选择用于对 Horizon Client 和连接服务器或 Unified Access Gateway 实例之间的通信以及 Horizon Client 和远程桌面中的 Horizon Agent 之间的通信进行加密的安全协议和加密算法。
支持的 TLS 协议
Horizon Client 支持 TLS 1.1、TLS 1.2 和 TLS 1.3 安全协议。不支持 TLS 1.0、SSL 2.0 和 SSL 3.0 等旧协议。
支持的协议还用于加密 USB 通道(USB 服务守护进程和代理之间的通信)。
使用默认设置时,密码套件使用 128 位或 256 位 AES,移除匿名 DH 算法,然后按加密算法密钥长度的顺序对当前的密码列表进行排序。
默认 TLS 设置
Horizon Client 使用以下默认 TLS 设置:
安全协议 | 非 FIPS 模式下的默认设置 | FIPS 模式下的默认设置 |
---|---|---|
TLS 1.3 | 已启用 | 未启用 |
TLS 1.2 | 已启用 | 已启用 |
TLS 1.1 | 未启用 | 未启用 |
配置 TLS 设置的准则
在更改任何 TLS 设置的默认值之前,请查看本节中所述的准则和限制。
如果为 Horizon Client 配置了安全协议,但未在客户端连接到的连接服务器或 Unified Access Gateway 实例上启用其中任一协议,则会出现 TLS 错误并且连接失败。
重要说明: 还必须在远程桌面上启用在
Horizon Client 中启用的至少一个协议,否则,USB 设备无法重定向到远程桌面。
配置高级 TLS 设置
注: 在更改任何 TLS 设置的默认值之前,请查看
配置 TLS 设置的准则。
在客户端系统上,您可以使用以下方法之一配置安全协议和加密算法。
- 如果管理员允许,您可以通过启动 Horizon Client 并从菜单栏中选择 来访问“高级设置”窗口。
高级设置窗口允许您有选择地启用一个或多个协议、指定密码套件以及还原默认安全设置。
- 要使用配置文件属性,请使用以下属性:
- view.sslProtocolString
- view.sslCipherString
- view.disableTLSv13
- view.sslCipherSuites
有关更多信息,请参阅使用 vmware-view 命令行界面和配置文件,并在 Horizon Client 配置设置和命令行选项中的表中查找属性名称。
- 要使用命令行配置选项,请使用以下选项。
- --sslProtocolString=
- --sslCipherString=
- --disableTLSv13
- --sslCipherSuites=
有关更多信息,请参阅使用 vmware-view 命令行界面和配置文件,并在 Horizon Client 配置设置和命令行选项中的表中查找选项名称。