Sie können die Sicherheitsprotokolle und kryptografischen Algorithmen auswählen, die zum Verschlüsseln der Kommunikation zwischen Horizon Client und Horizon Servern oder zwischen Horizon Client und dem Agenten im Remote-Desktop verwendet werden.

Diese Sicherheitsoptionen werden auch zur Verschlüsselung des USB-Kanals verwendet.

In der Standardeinstellung verwenden Verschlüsselungssammlungen 128- oder 256-Bit-AES, entfernen anonyme DH-Algorithmen und sortieren anschließend die aktuelle Verschlüsselungsliste nach der Schlüssellänge des Verschlüsselungsalgorithmus.

TLS v1.0 , TLS v1.1 und TLS v1.2 sind standardmäßig aktiviert. SSL v2.0 und v3.0 werden nicht unterstützt.

Anmerkung:

Wenn TLS v1.0 und RC4 deaktiviert sind, ist die USB-Umleitung nicht wirksam, wenn Benutzer mit Windows XP-Desktops verbunden sind. Bitte beachten Sie, dass bei Aktivierung dieser Funktion durch die Aktivierung von TLS v1.0 und RC4 Sicherheitsrisiken entstehen können.

Wenn Sie ein Sicherheitsprotokoll für Horizon Client konfigurieren, das auf dem Server, mit dem sich der Client verbindet, nicht aktiviert ist, tritt ein TLS-/SSL-Fehler auf und die Verbindung schlägt fehl.

Wichtig:

Mindestens eines der von Ihnen in Horizon Client aktivierten Protokolle muss auf dem Remote-Desktop aktiviert werden. Anderenfalls können USB-Geräte nicht auf den Remote-Desktop umgeleitet werden.

Sie können auf dem Clientsystem entweder eine Gruppenrichtlinien- oder eine Windows-Registrierungseinstellung verwenden, um die Standardverschlüsselungen und -protokolle zu ändern. Weitere Informationen zur Verwendung eines GPO finden Sie in der Einstellung „Configures SSL protocols and cryptographic algorithms“ unter Sicherheitseinstellungen für Client-GPOs. Weitere Informationen zur Verwendung der Einstellung „SSLCipherList“ in der Windows-Registrierung finden Sie unter Konfigurieren des Horizon Client mithilfe der Windows-Registrierung.