Sie können die Sicherheitsprotokolle und kryptografischen Algorithmen auswählen, die zum Verschlüsseln der Kommunikation zwischen Horizon Client und Servern oder zwischen Horizon Client und dem Agent in einem Remote-Desktop verwendet werden.
Diese Optionen werden auch verwendet, um den USB-Kanal (Kommunikation zwischen dem USB-Dienst-Daemon und dem Agent) zu verschlüsseln.
In der Standardeinstellung verwenden Verschlüsselungs-Suites 128- oder 256-Bit-AES, entfernen anonyme DH-Algorithmen und sortieren anschließend die aktuelle Verschlüsselungsliste nach der Schlüssellänge des Verschlüsselungsalgorithmus.
Standardmäßig ist TLS v1.2 im FIPS-Modus aktiviert, und sowohl TLS v1.1 als auch TLS v1.2 sind im Nicht-FIPS-Modus aktiviert. SSL v2.0, SSL v3.0 und TLS v1.0 werden nicht unterstützt.
Wenn Sie ein Sicherheitsprotokoll für Horizon Client konfigurieren, das auf dem Server, mit dem sich der Client verbindet, nicht aktiviert ist, tritt ein TLS-Fehler auf, und die Verbindung schlägt fehl.
Sie können auf dem Clientsystem für diese Einstellungen entweder Konfigurationsdateieigenschaften oder Befehlszeilenoptionen verwenden:
- Wenn Sie Konfigurationsdateieigenschaften verwenden, nutzen Sie die Eigenschaften view.sslProtocolString und view.sslCipherString.
- Wenn Sie Befehlszeilenkonfigurationsoptionen verwenden, nutzen Sie die Optionen --sslProtocolString und --sslCipherString.
Weitere Informationen finden Sie unter Verwenden der vmware-view-Befehlszeilenschnittstelle und -Konfigurationsdateien. Suchen Sie in der Tabelle unter Horizon Client-Konfigurationseinstellungen und -Befehlszeilenoptionen nach der Eigenschaft und den Optionsnamen.