Zur Angabe einer lokalen Akzeptanzrichtlinie auf einer einzelnen Verbindungsserver-Instanz oder einem einzelnen Sicherheitsserver müssen Sie Eigenschaften zur Datei locked.properties hinzufügen. Wenn die Datei locked.properties noch nicht auf dem Server vorhanden ist, müssen Sie diese erstellen.

Sie müssen einen Eintrag secureProtocols.n für jedes Sicherheitsprotokoll hinzufügen, das Sie konfigurieren möchten. Verwenden Sie die folgende Syntax: secureProtocols.n=security protocol.

Sie fügen den Eintrag enabledCipherSuite.n für jede Verschlüsselungssammlung hinzu, die Sie konfigurieren möchten. Verwenden Sie die folgende Syntax: enabledCipherSuite.n=cipher suite.

Die Variable n ist eine Ganzzahl, die Sie in aufsteigender Folge (1, 2, 3) an jeden Eintragstyp anhängen.

Sie fügen Sie einen honorClientOrder-Eintrag zur Festlegung der Rangfolge der Verschlüsselungs-Suiten hinzu. In der Regel wird die Rangfolge des Servers für Verschlüsselungs-Suiten ignoriert und diejenige des Clients verwendet. Mit der folgenden Syntax können Sie stattdessen die Rangfolge des Servers für Verschlüsselungs-Suiten verwenden:

honorClientOrder=false

Vergewissern Sie sich, dass die Einträge in der Datei locked.properties die korrekte Syntax aufweisen und dass die Namen der Verschlüsselungssammlung und Sicherheitsprotokolle korrekt geschrieben sind. Jegliche Fehler in der Datei können dazu führen, dass der Austausch zwischen Client und Server fehlschlägt.

Prozedur

  1. Erstellen oder bearbeiten Sie die Datei locked.properties im TLS/SSL-Gatewaykonfigurationsordner auf dem Verbindungsserver- oder Sicherheitsserver-Computer.
    Beispiel: install_directory\VMware\VMware View\Server\sslgateway\conf\
  2. Sie fügen hinzu: secureProtocols.n und enabledCipherSuite.n Einträge, einschließlich der zugehörigen Sicherheitsprotokolle und Verschlüsselungssammlungen.
  3. Speichern Sie die Datei locked.properties.
  4. Starten Sie den VMware Horizon View-Verbindungsserver- oder VMware Horizon View-Sicherheitsserver-Dienst neu, damit die Änderungen wirksam werden.

Beispiel: Standard-Akzeptanzrichtlinien auf einem einzelnen Server

Das folgende Beispiel zeigt die Einträge in der Datei locked.properties, die zur Angabe der Standardrichtlinien benötigt werden:

# The following list should be ordered with the latest protocol first:

secureProtocols.1=TLSv1.2
secureProtocols.2=TLSv1.1

# This setting must be the latest protocol given in the list above:

preferredSecureProtocol=TLSv1.2

# The order of the following list is unimportant unless honorClientOrder is false:

enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
enabledCipherSuite.2=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
enabledCipherSuite.3=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
enabledCipherSuite.4=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

# Use the client's ordering of cipher suites (ignores the ordering given above):

honorClientOrder=true