Ein selbstsigniertes SSL-Serverzertifikat kann Horizon Client keinen ausreichenden Schutz vor Bedrohungen durch Sabotage und Überwachung bieten. Um Ihre Desktops vor diesen Bedrohungen zu schützen, müssen Sie das erzeugte selbstsignierte Zertifikat ersetzen.

Wenn das VADC-Plug-In (View Agent Direct-Connection) zum ersten Mal nach der Installation startet, erzeugt es automatisch ein selbstsigniertes SSL-Server-Zertifikat und platziert es im Windows-Zertifikatspeicher. Das SSL-Server-Zertifikat wird Horizon Client während der SSL-Protokoll-Aushandlung vorgelegt, um Informationen zum Client über diesen Desktop bereitzustellen. Dieses standardmäßige selbstsignierte SSL-Server-Zertifikat kann keine Garantien über diesen Desktop bieten, es sei denn, es wird durch ein von einer Zertifizierungsstelle (CA) signiertes Zertifikat ersetzt. Diese Stelle muss vom Client als vertrauenswürdig eingestuft und durch die Zertifikatprüfungen von Horizon Client validiert sein.

Die Vorgehensweise für die Speicherung dieses Zertifikats im Windows-Zertifikatspeicher und die Vorgehensweise zum Ersetzen durch ein angemessenes CA-signiertes Zertifikat sind identisch mit denen, die für View-Verbindungsserver (Version 5.1 oder höher) verwendet werden. Details zur Vorgehensweise für das Ersetzen des Zertifikats finden Sie unter „Konfigurieren von SSL-Zertifikaten für View Server“ im Dokument Installation von View.

Zertifikate mit SAN (Subject Alternative Name) und Platzhalterzertifikate werden unterstützt.

Anmerkung:

Um die CA-signierten SSL-Serverzertifikate mithilfe des View Agent Direct-Connection-Plug-Ins auf einer großen Anzahl von Desktops zu verteilen, verwenden Sie die Active Directory-Registrierung, um die Zertifikate an jede virtuelle Maschine zu verteilen. Weitere Informationen finden Sie unter http://technet.microsoft.com/en-us/library/cc732625.aspx.