Clientsysteme, die eine Smartcard für die Benutzerauthentifizierung verwenden, müssen bestimmte Anforderungen erfüllen.

VMware hat außerdem die folgenden Smartcards getestet:
  • U.S. Department of Defense Common Access Card (CAC)
  • U.S. Federal Government Personal Identity Verification (PIV), auch als FIPS-201 bezeichnet

Für jedes Clientsystem, das zur Benutzerauthentifizierung eine Smartcard verwendet, gelten die folgenden Software- und Hardwareanforderungen:

  • Horizon Client
  • Ein kompatibler Smartcard-Leser
  • Produktspezifische Anwendungstreiber

Sie müssen auf den Remote-Desktops oder dem Microsoft RDS-Host zusätzlich produktspezifische Anwendungstreiber installieren. Für Remote-Desktops unter Windows 7 installiert das Betriebssystem den entsprechenden Treiber, wenn Sie einen Smartcard-Leser anschließen und eine PIV-Karte einführen. Für Remote-Desktops unter Windows XP und Windows Vista können Sie den entsprechenden Treiber mithilfe von ActivIdentify ActivClient installieren.

Benutzer, die sich mithilfe von Smartcards authentifizieren, müssen über eine Smartcard verfügen, und jede Smartcard muss ein Benutzerzertifikat enthalten. Wenn Sie ein Zertifikat für eine leere PIV-Karte generieren, geben Sie im PIV Data Generator-Tool auf der Registerkarte Crypto Provider (Kryptografieanbieter) den Pfad zur Serververtrauensspeicher-Datei auf dem Verbindungsserver oder Sicherheitsserverhost ein. Informationen zum Erstellen einer Serververtrauensspeicher-Datei finden Sie unter „Konfigurieren der Smartcard-Authentifizierung“ im Dokument Administration von View.

Neben der Einhaltung dieser Anforderungen für Horizon Client-Systeme müssen andere View-Komponenten bestimmte Anforderungen an die Konfiguration zur Unterstützung von Smartcards erfüllen:

  • Informationen zur Konfiguration von Verbindungsservern für die Nutzung von Smartcards finden Sie unter „Konfigurieren der Smartcard-Authentifizierung“ im Dokument Administration von View.
    Hinweis: Smartcards werden nur von Servern und Desktops mit View 5.3.2 und höher unterstützt.

    Sie müssen alle gültigen Zertifizierungsstellenzertifikate für alle vertrauenswürdigen Benutzerzertifikate einer Serververtrauensspeicher-Datei auf dem Verbindungsserver- oder Sicherheitsserver-Host hinzufügen. Diese Zertifikate beinhalten Stammzertifikate und müssen auch Zwischenzertifikate enthalten, wenn das Smartcard-Zertifikat des Benutzers von einer Zwischenzertifizierungsstelle herausgegeben wurde.

  • Informationen zu den Aufgaben, die Sie womöglich in Active Directory zur Implementierung der Smartcard-Authentifizierung durchführen müssen, finden Sie in den Abschnitten zur Vorbereitung von Active Directory für die Smartcard-Authentifizierung im Dokument View-Installation.