Ein selbstsigniertes TLS-Serverzertifikat kann Horizon Client keinen ausreichenden Schutz vor Bedrohungen durch Sabotage und Überwachung bieten. Um Ihre Desktops vor diesen Bedrohungen zu schützen, müssen Sie das erzeugte selbstsignierte Zertifikat ersetzen.

Wenn das VADC-Plug-In (View Agent Direct-Connection) zum ersten Mal nach der Installation startet, erzeugt es automatisch ein selbstsigniertes TLS-Serverzertifikat und platziert es im Windows-Zertifikatspeicher. Das TLS-Serverzertifikat wird Horizon Client während der TLS-Protokoll-Aushandlung vorgelegt, um Informationen zum Client über diesen Desktop bereitzustellen. Dieses standardmäßige selbstsignierte TLS-Serverzertifikat kann keine Garantien über diesen Desktop bieten, es sei denn, es wird durch ein von einer Zertifizierungsstelle signiertes Zertifikat ersetzt. Diese Stelle muss vom Client als vertrauenswürdig eingestuft und durch die Zertifikatprüfungen von Horizon Client validiert sein.

Die Vorgehensweise für die Speicherung dieses Zertifikats im Windows-Zertifikatspeicher und die Vorgehensweise zum Ersetzen durch ein angemessenes, von einer Zertifizierungsstelle signiertes Zertifikat sind identisch mit denen, die für den Horizon 7-Verbindungsserver verwendet werden. Informationen zur Vorgehensweise für das Ersetzen des Zertifikats finden Sie unter „Konfigurieren von TLS-Zertifikaten für Horizon 7-Server“ im Dokument Horizon 7-Installation.

Zertifikate mit SAN (Subject Alternative Name) und Platzhalterzertifikate werden unterstützt.

Hinweis: Um die von einer Zertifizierungsstelle signierten TLS-Serverzertifikate mithilfe des View Agent Direct-Connection-Plug-Ins auf einer großen Anzahl von Desktops zu verteilen, verwenden Sie die Active Directory-Registrierung, um die Zertifikate an jede virtuelle Maschine zu verteilen. Weitere Informationen finden Sie unter http://technet.microsoft.com/en-us/library/cc732625.aspx.