Die Smartcard-Authentifizierung in Horizon verwendet die Zertifikatsverhandlung innerhalb der TLS-Clientverbindung. Dies setzt voraus, dass es sich bei dem TLS-Beendigungspunkt des ersten Clients um einen für Horizon konfigurierten Server oder eine für Horizon konfigurierte Appliance handelt.
Die Smartcard-Authentifizierung in Horizon verwendet die Zertifikatsverhandlung innerhalb der TLS-Clientverbindung. Dies setzt voraus, dass es sich bei dem TLS-Beendigungspunkt des ersten Clients um einen für Horizon konfigurierten Server oder eine für Horizon konfigurierte Appliance handelt. Wenn ein Zwischenserver vorhanden ist, wie z. B. ein für SSL-Bridging konfigurierter Lastausgleichsdienst oder ein Web-Reverse-Proxy mit TLS-Beendigung, kann keine Smartcard-Authentifizierung durchgeführt werden. Die in diesem Dokument beschriebene Konfiguration des Unified Access Gateway-Web-Reverse-Proxys für DMZ 1 kann nicht für die Smartcard-Authentifizierung verwendet werden. Eine Möglichkeit besteht darin, UAG 1 stattdessen mit einer generischen Weiterleitungsregel für TCP-Port 443 zu konfigurieren, sodass Clientverbindungen direkt an UAG 2 weitergeleitet werden, um Filterung und Smartcard-Authentifizierung auf UAG 2 zu unterstützen. Die Firewallregeln ändern sich deshalb nicht, aber der Web-Reverse-Proxy-Edge-Dienst UAG 1 sollte nicht aktiviert werden.