Sicherheitsbezogene Einstellungen werden in Horizon LDAP unter dem Objektpfad cn=common,ou=global,ou=properties,dc=vdi,dc=vmware,dc=int bereitgestellt. Sie können das Dienstprogramm „ADSI Edit“ zum Ändern des Wertes dieser Einstellungen auf einer Verbindungsserver-Instanz verwenden. Die Änderung wird automatisch auf allen anderen Verbindungsserver-Instanzen in einer Gruppe übernommen.
| Name/Wert-Paar | Beschreibung |
|---|---|
| cs-allowunencryptedstartsession | Das Attribut ist pae-NameValuePair. Dieses Attribut steuert, ob eine sichere Verbindung zwischen einer Verbindungsserver-Instanz und einem Desktop notwendig ist, wenn eine Remotebenutzer-Sitzung gestartet wird. Wenn Horizon Agent auf einem Desktop-Computer installiert ist, hat dieses Attribut keine Auswirkung und es ist immer eine sichere Verbindung erforderlich. In allen Fällen werden Anmeldedaten und Autorisierungstickets durch einen statischen Schlüssel geschützt. Eine sichere Verbindung bietet einen weiteren Vertrauensschutz durch Verwendung dynamischer Schlüssel. Bei der Einstellung 0 wird keine Remotebenutzer-Sitzung gestartet, wenn keine sichere Verbindung hergestellt werden kann. Diese Einstellung ist geeignet, wenn sich alle Desktops in vertrauenswürdigen Domänen befinden oder wenn auf allen Desktops Horizon Agent installiert ist. Bei der Einstellung 1 kann eine Remotebenutzer-Sitzung auch dann gestartet werden, wenn keine sichere Verbindung hergestellt werden kann. Diese Einstellung ist geeignet, wenn auf einigen Desktops ältere Horizon Agents installiert sind und sich diese nicht in vertrauenswürdigen Domänen befinden. Die Standardeinstellung ist 1. |
| keysize | Das Attribut ist pae-MSGSecOptions. Wenn der Sicherheitsmodus für Nachrichten auf Erweitert festgelegt ist, wird anstelle der Verschlüsselung auf Nachrichtenbasis TLS für sichere JMS-Verbindungen verwendet. Im erweiterten Sicherheitsmodus für Nachrichten wird die Validierung nur für einen Nachrichtentyp durchgeführt. Für den erweiterten Nachrichtenmodus empfiehlt VMware die Erhöhung der Schlüsselgröße auf 2048 Bits. Wenn Sie den erweiterten Sicherheitsmodus für Nachrichten nicht verwenden, empfiehlt VMware, den Standardwert von 512 Bits nicht zu ändern, da eine Erhöhung der Schlüsselgröße Einfluss auf Leistung und Skalierbarkeit hat. Wenn Sie nur 2048-Bit-Schlüssel verwenden möchten, muss die DSA-Schlüsselgröße unmittelbar nach der Installation der ersten Verbindungsserver-Instanz und vor der Erstellung weiterer Server und Desktops geändert werden. |