Zur Erhöhung der Sicherheit können Sie das Domänenrichtlinien-GPO (Group Policy Object, Gruppenrichtlinienobjekt) so konfigurieren, dass Windows-basierte Maschinen, die View Agent oder Horizon Agent ausführen, keine schwachen Verschlüsselungen für die Kommunikation mithilfe des SSL/TLS-Protokolls verwenden.

Prozedur

  1. Bearbeiten Sie auf dem Active Directory-Server das GPO, indem Sie Start > Verwaltung > Gruppenrichtlinienverwaltungwählen, mit der rechten Maustaste auf das GPO klicken und Bearbeiten auswählen.
  2. Im Editor der Gruppenrichtlinienverwaltung wechseln Sie zu Computerkonfiguration > Richtlinien > Administratorvorlagen > Netzwerk > SSL-Konfigurationseinstellungen.
  3. Doppelklicken Sie auf Reihenfolge der SSL-Verschlüsselungssammlungen.
  4. Im Fenster „Reihenfolge der SSL-Verschlüsselungssammlungen“ klicken Sie auf Aktiviert.
  5. Im Bereich „Optionen“ ersetzen Sie den gesamten Inhalt des Textfeldes „SSL-Verschlüsselungssammlungen“ mit der folgenden Verschlüsselungsliste:
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
    TLS_RSA_WITH_AES_128_CBC_SHA256,
    TLS_RSA_WITH_AES_128_CBC_SHA,
    TLS_RSA_WITH_AES_256_CBC_SHA256,
    TLS_RSA_WITH_AES_256_CBC_SHA

    Die Verschlüsselungssammlungen sind oben in gesonderten Zeilen zur besseren Lesbarkeit aufgeführt. Wenn Sie die Liste in das Textfeld einfügen, müssen die Verschlüsselungssammlungen in einer Zeile ohne Leerzeichen nach den einzelnen Trennkommas enthalten sein.

  6. Beenden Sie den Editor der Gruppenrichtlinienverwaltung.
  7. Starten Sie die View Agent- oder Horizon Agent-Maschinen neu, damit die neue Gruppenrichtlinie übernommen wird.