Sicherheitsbezogene globale Einstellungen für Clientsitzungen und -verbindungen sind in View Administrator unter View-Konfiguration > Globale Einstellungen verfügbar.

Tabelle 1. Sicherheitsbezogene globale Einstellungen

Einstellung

Beschreibung

Kennwort für die Datenwiederherstellung ändern

Das Kennwort ist erforderlich, wenn Sie die View LDAP-Konfiguration aus einem verschlüsselten Backup wiederherstellen.

Wenn Sie View-Verbindungsserver Version 5.1 oder höher installieren, geben Sie ein Kennwort für die Datenwiederherstellung an. Nach der Installation können Sie dieses Kennwort in View Administrator ändern.

Wenn Sie View-Verbindungsserver sichern, wird die View LDAP-Konfiguration in Form verschlüsselter LDIF-Daten exportiert. Sie müssen das Kennwort für die Datenwiederherstellung angeben, um das verschlüsselte Backup mit dem Dienstprogramm vdmimport wiederherzustellen. Das Kennwort muss 1 bis 128 Zeichen umfassen. Befolgen Sie die empfohlenen Vorgehensweisen Ihrer Organisation für das Generieren sicherer Kennwörter.

Sicherheitsmodus für Nachrichten

Bestimmt den Sicherheitsmechanismus, der bei der Übertragung von JMS-Nachrichten zwischen View-Komponenten verwendet wird.

  • Wenn für diese Einstellung Deaktiviert festgelegt ist, ist der Sicherheitsmodus für Nachrichten deaktiviert.

  • Wenn Sie Aktiviert festlegen, werden ältere JMS-Nachrichten signiert und überprüft. Nicht signierte Nachrichten werden von View-Komponenten abgelehnt. Dieser Modus unterstützt eine Mischung aus SSL und einfachen JMS-Verbindungen.

  • Wenn Sie Erweitert festlegen, wird SSL für alle JMS-Verbindungen zum Verschlüsseln aller Nachrichten verwendet. Die Zugriffssteuerung wird ebenfalls aktiviert, um die JMS-Themen zu beschränken, für die View-Komponenten Nachrichten senden und empfangen können.

  • Wenn für diese Einstellung Gemischt festgelegt ist, ist der Sicherheitsmodus für Nachrichten aktiviert, wird aber für View-Komponenten, die älter als View Manager 3.0 sind, nicht erzwungen.

Die Standardeinstellung für Neuinstallationen lautet Erweitert. Bei einem Upgrade von einer vorherigen Version wird die in der vorherigen Version verwendete Einstellung beibehalten.

Wichtig:

VMware empfiehlt dringend, den Sicherheitsmodus für Nachrichten auf Erweitert festzulegen, nachdem Sie das Upgrade für alle View-Verbindungsserver-Instanzen, Sicherheitsserver und View-Desktops auf diese Version durchgeführt haben. Die Einstellung Erweitert bietet viele wichtige Sicherheitsverbesserungen und Aktualisierungen bei der Nachrichtenwarteschlange.

Erweiterter Sicherheitsstatus (schreibgeschützt)

Schreibgeschütztes Feld, das angezeigt wird, wenn Sicherheitsmodus für Meldungen von Aktiviert in Erweitert geändert wird. Da die Änderung phasenweise erfolgt, wird in diesem Feld der Fortschritt für die verschiedenen Phasen angezeigt:

  • Warten auf Nachrichtenbus-Neustart ist die erste Phase. Dieser Zustand wird angezeigt, bis Sie entweder alle Verbindungsserver-Instanzen im Pod oder den VMware Horizon View Message Bus-Komponenten-Dienst auf allen Verbindungsserver-Hosts im Pod manuell neu starten.

  • Erweiterter Modus wird aktiviert ist der nächste Status. Nachdem alle View Message Bus-Komponenten-Dienste neu gestartet wurden, beginnt das System damit, den Sicherheitsmodus für Nachrichten für alle Desktops und Sicherheitsserver in Erweitert zu ändern.

  • Erweitert ist der endgültige Status und gibt an, dass alle Komponenten nun Erweitert als Sicherheitsmodus für Nachrichten verwenden.

Sichere Tunnelverbindungen nach Netzwerkunterbrechung neu authentifizieren

Legt fest, ob die Anmeldedaten nach einer Netzwerkunterbrechung neu authentifiziert werden müssen, wenn Horizon Clients sichere Tunnelverbindungen zu View-Desktops und -Anwendungen verwenden.

Diese Einstellung bietet erhöhte Sicherheit. Wenn beispielsweise ein Laptop gestohlen und in ein anderes Netzwerk bewegt wurde, kann der Benutzer nicht automatisch Zugang zu View-Desktops und -Anwendungen erlangen, da die Netzwerkverbindung vorübergehend unterbrochen wurde.

Diese Einstellung ist standardmäßig deaktiviert.

Trennung der Benutzer erzwingen

Trennt alle Desktops und Anwendungen, nachdem die angegebene Anzahl von Minuten seit der Anmeldung des Benutzers bei View vergangen ist. Alle Desktops und Anwendungen werden gleichzeitig getrennt, unabhängig davon, wann der Benutzer sie geöffnet hat.

Der Standardwert lautet 600 Minuten.

Für Clients, die Anwendungen unterstützen.

Verbindungen zu Anwendungen trennen und SSO-Anmeldeinformationen verwerfen, sobald der Benutzer nicht mehr mit Tastatur und Maus arbeitet

Schützt Anwendungssitzungen, wenn auf dem Client-Gerät keine Tastatur- oder Mausaktivitäten stattfinden. Bei Festlegung auf Nach ... Minuten trennt View nach Ablauf der angegebenen Anzahl von Minuten ohne Benutzeraktivität sämtliche Anwendungssitzungen und verwirft die SSO-Anmeldeinformationen. Desktop-Sitzungen werden getrennt. Benutzer müssen sich erneut anmelden, um eine Verbindung zu den getrennten Anwendungen wiederherzustellen, oder einen neuen Desktop bzw. eine neue Anwendung starten.

Bei der Einstellung Nie trennt View in keinem Fall Anwendungen oder verwirft SSO-Anmeldeinformationen aufgrund von Benutzerinaktivität.

Die Standardeinstellung ist Nie.

Andere Clients.

SSO-Anmeldeinformationen verwerfen

Verwirft die SSO-Anmeldeinformationen nach einem bestimmten Zeitraum. Diese Einstellung gilt für Clients, die die Remote-Ausführung von Anwendungen nicht unterstützen. Bei Festlegung von Nach ... Minuten müssen sich die Benutzer nach Ablauf der angegebenen Anzahl von Minuten nach der Anmeldung bei View erneut anmelden, um eine Verbindung zu einem Desktop herzustellen, unabhängig von den Benutzeraktivitäten auf dem Client-Gerät.

Die Standardeinstellung ist Nach 15 Minuten.

IPSec für Sicherheitsserver-Kombination aktivieren

Bestimmt, ob Internet Protocol Security (IPSec) für Verbindungen zwischen Sicherheitsservern und View-Verbindungsserver-Instanzen verwendet wird. Diese Einstellung muss deaktiviert sein, ehe Sie einen Sicherheitsserver im FIPS-Modus installieren, andernfalls schlägt die Kopplung fehl.

Standardmäßig ist IPSec für Sicherheitsserver-Verbindungen aktiviert.

Zeitüberschreitung für View Administrator-Sitzung

Bestimmt, wie lange eine View Administrator-Sitzung im Leerlauf bleibt, bevor die Sitzung abläuft.

Wichtig:

Wenn Sie den Zeitüberschreitungswert für die View Administrator-Sitzung auf eine hohe Minutenzahl einstellen, steigt das Risiko, dass View Administrator unautorisiert genutzt werden könnte. Seien Sie vorsichtig, wenn Sie zulassen, dass eine Sitzung lange Zeit im Leerlauf bleibt.

Standardmäßig beträgt die Zeitüberschreitung für die View Administrator-Sitzung 30 Minuten. Sie können eine Sitzungszeitüberschreitung von 1 bis 4.320 Minuten festlegen.

Weitere Informationen zu diesen Einstellungen und ihren Auswirkungen auf die Sicherheit finden Sie im Dokument Administration von View.

Anmerkung:

Für alle Horizon Client-Verbindungen und View Administrator-Verbindungen mit View ist SSL erforderlich. Wenn Ihre View-Bereitstellung Lastausgleichsmodule oder andere Zwischenserver mit Client-Verbindung verwendet, können Sie SSL darauf verlagern und dann Nicht-SSL-Verbindungen auf einzelnen View-Verbindungsserver-Instanzen und Sicherheitsservern konfigurieren. Weitere Informationen finden Sie unter „Verschieben von SSL-Verbindungen auf Zwischenserver” im Dokument Administration von View.