Sie können die Sicherheitsprotokolle und kryptografischen Algorithmen auswählen, die zum Verschlüsseln der Kommunikation zwischen Horizon Client und dem Verbindungsserver oder Unified Access Gateway-Instanzen und zwischen Horizon Client und dem Horizon Agent in einem Remote-Desktop verwendet werden.

Unterstützte TLS-Protokolle

Horizon Client unterstützt die Sicherheitsprotokolle TLS 1.1, TLS 1.2 und TLS 1.3. Ältere Protokolle wie TLS 1.0, SSL 2.0 und SSL 3.0 werden nicht unterstützt.

Die unterstützten Protokolle werden auch zum Verschlüsseln des USB-Kanals (Kommunikation zwischen dem USB-Dienst-Daemon und dem Agent) verwendet.

In den Standardeinstellungen verwenden Verschlüsselungs-Suites 128- oder 256-Bit-AES, entfernen anonyme DH-Algorithmen und sortieren anschließend die aktuelle Verschlüsselungsliste nach der Schlüssellänge des Verschlüsselungsalgorithmus.

TLS-Standardeinstellungen

Horizon Client verwendet die folgenden TLS-Standardeinstellungen:

Sicherheitsprotokoll Standardeinstellung im Nicht-FIPS-Modus Standardeinstellung im FIPS-Modus
TLS 1.3 Aktiviert Nicht aktiviert
TLS 1.2 Aktiviert Aktiviert
TLS 1.1 Nicht aktiviert Nicht aktiviert

Richtlinien für die Konfiguration von TLS-Einstellungen

Bevor Sie TLS-Einstellungen in den Standardeinstellungen ändern, lesen Sie sich die in diesem Abschnitt beschriebenen Richtlinien und Einschränkungen durch.

Wenn Sie ein Sicherheitsprotokoll für Horizon Client konfigurieren, das auf der Verbindungsserver- oder Unified Access Gateway-Instanz, mit der sich der Client verbindet, nicht aktiviert ist, tritt ein TLS-Fehler auf und die Verbindung schlägt fehl.

Wichtig: Mindestens eines der Protokolle, das Sie in Horizon Client aktivieren, muss auch auf dem Remote Desktop aktiviert sein. Ansonsten können USB-Geräte nicht zum Remote Desktop umgeleitet werden.

Konfigurieren erweiterter TLS-Einstellungen

Hinweis: Überprüfen Sie Richtlinien für die Konfiguration von TLS-Einstellungen, bevor Sie TLS-Einstellungen in den Standardeinstellungen ändern.

Auf dem Clientsystem können Sie Sicherheitsprotokolle und kryptografische Algorithmen mithilfe einer der folgenden Methoden konfigurieren.