Sie können die Sicherheitsprotokolle und kryptografischen Algorithmen auswählen, die zum Verschlüsseln der Kommunikation zwischen Horizon Client und Servern oder zwischen Horizon Client und dem Agent in einem Remote-Desktop verwendet werden.

Diese Sicherheitsoptionen werden auch zum Verschlüsseln des USB-Kanals verwendet. In der Standardeinstellung verwenden Verschlüsselungs-Suites 128- oder 256-Bit-AES, entfernen anonyme DH-Algorithmen und sortieren anschließend die aktuelle Verschlüsselungsliste nach der Schlüssellänge des Verschlüsselungsalgorithmus. Standardmäßig ist TLS v1.2 im FIPS-Modus aktiviert, und sowohl TLS v1.1 als auch TLS v1.2 sind im Nicht-FIPS-Modus aktiviert. SSL v2.0, SSL v3.0 und TLS v1.0 werden nicht unterstützt.

Wenn Sie ein Sicherheitsprotokoll für Horizon Client konfigurieren, das auf dem Server, mit dem sich der Client verbindet, nicht aktiviert ist, tritt ein TLS-Fehler auf, und die Verbindung schlägt fehl.

Wichtig: Mindestens eines der Protokolle, das Sie in Horizon Client aktivieren, muss auch auf dem Remote Desktop aktiviert sein. Ansonsten können USB-Geräte nicht zum Remote Desktop umgeleitet werden.

Sie können auf dem Clientsystem entweder eine Gruppenrichtlinien- oder eine Windows-Registrierungseinstellung verwenden, um die Standardverschlüsselungen und -protokolle zu ändern. Informationen zur Verwendung einer Gruppenrichtlinieneinstellung finden Sie unter der Einstellung Konfigurieren von SSL-Protokollen und kryptografischen Algorithmen in Verwenden von Gruppenrichtlinieneinstellungen zum Konfigurieren von Horizon Windows Client. Weitere Informationen zur Verwendung der Einstellung „SSLCipherList“ in der Windows-Registrierung finden Sie unter Konfigurieren des Horizon Windows Client mithilfe der Windows-Registrierung.