为了提高安全性,您可以配置域策略组策略对象 (Group Policy Object, GPO),以确保运行 Horizon Agent 的基于 Windows 的计算机在使用 TLS 协议进行通信时不会使用弱密码。
过程
- 要在 Active Directory 服务器上编辑 GPO,请选择,右键单击 GPO,然后选择编辑。
- 在组策略管理编辑器中,导航到。
- 双击 SSL 密码套件顺序。
- 在“SSL 密码套件顺序”窗口中,单击已启用。
- 在“选项”窗格中,将“SSL 密码套件”文本框的全部内容替换为以下密码列表:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
为便于阅读,密码套件会显示在单独的行中。将该列表粘贴到文本框中时,密码套件必须位于一行中,并且逗号后不含空格。
重要说明: 在 FIPS 模式下,仅列出 GCM 密码套件。
注: 您可以修改此密码套件列表,以满足您自己的安全策略要求。
- 退出组策略管理编辑器。
- 要使新的组策略生效,请重新启动 Horizon Agent 计算机。