Bei der Konfiguration von SSL-Zertifikaten für View-Server- und verknüpfte Komponenten müssen bestimmte Richtlinien befolgt werden.

View-Verbindungsserver und Sicherheitsserver

SSL ist für Clientverbindungen mit einem Server erforderlich. Für View-Verbindungsserver-Instanzen mit Clientverbindung, Sicherheitsserver und Zwischenserver, die als Endpunkt für SSL-Verbindungen fungieren, sind SSL-Serverzertifikate erforderlich.

Bei der Installation eines View-Verbindungsservers oder Sicherheitsservers wird standardmäßig ein selbstsigniertes Zertifikat für den Server generiert. In den folgenden Fällen wird bei der Installation jedoch ein vorhandenes Zertifikat verwendet:

  • Wenn im Windows-Zertifikatspeicher bereits ein gültiges Zertifikat mit dem Anzeigenamen vdm vorhanden ist.

  • Wenn Sie ein Upgrade auf View 5.1 oder höher durchführen und auf dem Windows Server-Computer eine gültige Schlüsselspeicherdatei konfiguriert ist. Bei der Installation werden die Schlüssel und Zertifikate extrahiert und in den Windows-Zertifikatspeicher importiert.

vCenter Server und View Composer

Stellen Sie vor dem Hinzufügen von vCenter Server und View Composer zu View in einer Produktionsumgebung sicher, dass die von vCenter Server und View Composer verwendeten Zertifikate von einer Zertifizierungsstelle signiert wurden.

Informationen zum Ersetzen des Standardzertifikats für vCenter Server finden Sie unter „Replacing vCenter Server Certificates“ auf der VMware Technical Papers-Website unter http://www.vmware.com/resources/techresources/.

Wenn Sie vCenter Server und View Composer auf demselben Windows Server-Host installieren, wird dasselbe SSL-Zertifikat verwendet. Sie müssen das Zertifikat jedoch für jede Komponente einzeln konfigurieren.

PCoIP Secure Gateway

Um Industrie- oder Gesetzessicherheitsvorschriften zu entsprechen, können Sie das Standard-SSL-Zertifikat ersetzen, das vom PCoIP Secure Gateway (PSG) Service mit einem von einer Zertifizierungsstelle signierten Zertifikat erzeugt wird. Die Konfiguration des PSG-Service für die Nutzung eines CA-signierten Zertifikats wird dringend empfohlen, und dies besonders für Inbetriebnahmen, bei denen Sie Sicherheitsscanner verwenden müssen, um die Compliance-Tests zu bestehen. Siehe Konfigurieren des PCoIP Secure Gateway zur Nutzung eines Neuen SSL-Zertifikats.

Blast Secure Gateway

Standardmäßig verwendet das Blast Secure Gateway (BSG) das SSL-Zertifikat, das für die View-Verbindungsserver-Instanz oder den Sicherheitsserver konfiguriert ist, auf dem das BSG läuft. Wenn Sie das standardmäßige, selbstsignierte Zertifikat für einen Server durch ein von einer Zertifizierungsstelle signiertes Zertifikat ersetzen, verwendet das BSG auch das von der Zertifizierungsstelle signierte Zertifikat.

SAML 2.0-Authentifikator

VMware Identity Manager verwendet SAML 2.0-Authentifikatoren für eine webbasierte Authentifizierung und Autorisierung innerhalb von Sicherheitsdomänen. Wenn View die Authentifizierung an VMware Identity Manager delegieren soll, können Sie View so konfigurieren, dass über SAML 2.0 authentifizierte Sitzungen von VMware Identity Manager akzeptiert werden. Wenn VMware Identity Manager für die Unterstützung von View konfiguriert ist, können VMware Identity Manager-Benutzer eine Verbindung mit Remote-Desktops herstellen, indem sie im Horizon-Benutzerportal Desktopsymbole auswählen.

In View Administrator können SAML 2.0-Authentifikatoren für die Verwendung mit View-Verbindungsserver-Instanzen konfiguriert werden.

Stellen Sie vor dem Hinzufügen eines SAML 2.0-Authentifikators in View Administrator sicher, dass der SAML 2.0-Authentifikator ein von einer Zertifizierungsstelle signiertes Zertifikat verwendet.

Weitere Richtlinien

Vorteile der Verwendung von SSL-Zertifikaten, die von einer Zertifizierungsstelle signiert wurdenAllgemeine Informationen zum Anfordern und Verwenden von SSL-Zertifikaten, die von einer Zertifizierungsstelle signiert wurden, finden Sie unter .

Wenn Clientendpunkte eine Verbindung mit einer View-Verbindungsserver-Instanz oder einem Sicherheitsserver herstellen, werden ihnen das SSL-Serverzertifikat sowie alle Zwischenzertifikate in der Vertrauenskette angezeigt. Um das Serverzertifikat als vertrauenswürdig einzustufen, muss auf den Clientsystemen das Stammzertifikat der signierenden Zertifizierungsstelle installiert sein.

Wenn der View-Verbindungsserver mit vCenter Server und View Composer kommuniziert, werden dem View-Verbindungsserver SSL-Serverzertifikate und Zwischenzertifikate dieser Server angezeigt. Um die vCenter Server- und View Composer Server als vertrauenswürdig einzustufen, muss auf dem View-Verbindungsserver das Stammzertifikat der signierenden Zertifizierungsstelle installiert sein.

Wenn ein SAML 2.0-Authentifikator für den View-Verbindungsserver konfiguriert ist, muss auf dem View-Verbindungsserver-Computer gleichermaßen das Stammzertifikat der signierenden Zertifizierungsstelle für das SAML 2.0-Serverzertifikat installiert sein.