Sie können die Sicherheitsprotokolle und kryptografischen Algorithmen auswählen, die zum Verschlüsseln der Kommunikation zwischen Horizon Client und Horizon Servern oder zwischen Horizon Client und dem Agenten im Remote-Desktop verwendet werden.
Diese Optionen werden auch verwendet, um den USB-Kanal (Kommunikation zwischen dem USB-Dienst-Daemon und dem Agent) zu verschlüsseln.
In der Standardeinstellung verwenden Verschlüsselungssammlungen 128- oder 256-Bit-AES, entfernen anonyme DH-Algorithmen und sortieren anschließend die aktuelle Verschlüsselungsliste nach der Schlüssellänge des Verschlüsselungsalgorithmus.
TLS v1.0 , TLS v1.1 und TLS v1.2 sind standardmäßig aktiviert. SSL v2.0 und v3.0 werden nicht unterstützt.
Wenn Sie ein Sicherheitsprotokoll für Horizon Client konfigurieren, das auf dem Server, mit dem sich der Client verbindet, nicht aktiviert ist, tritt ein TLS-/SSL-Fehler auf und die Verbindung schlägt fehl.
Sie können auf dem Clientsystem für diese Einstellungen entweder Konfigurationsdateieigenschaften oder Befehlszeilenoptionen verwenden:
- Wenn Sie Konfigurationsdateieigenschaften verwenden, nutzen Sie die Eigenschaften view.sslProtocolString und view.sslCipherString.
- Wenn Sie Befehlszeilenkonfigurationsoptionen verwenden, nutzen Sie die Optionen --sslProtocolString und --sslCipherString.
Weitere Informationen finden Sie unter Verwenden der Horizon Client-Befehlszeilenschnittstelle und -Konfigurationsdateien. Suchen Sie in der Tabelle unter Horizon Client-Konfigurationseinstellungen und -Befehlszeilenoptionen nach der Eigenschaft und den Optionsnamen.