Standardmäßig generiert das installationsprogramm für Horizon Agent for Linux ein selbstsigniertes Zertifikat für den VMwareBlastServer-Daemon, der die Kommunikation mit Clients mithilfe des Blast-Anzeigeprotokolls verarbeitet. Um die Einhaltung von Branchen- oder Sicherheitsbestimmungen sicherzustellen, können Sie das selbstsignierte Zertifikat für VMwareBlastServer durch ein von einer Zertifizierungsstelle (CA, Certificate Authority) signiertes Zertifikat ersetzen.

  • Wenn das Blast Security Gateway auf dem Horizon Connection Server nicht aktiviert ist, übergibt VMwareBlastServer das standardmäßige selbstsignierte Zertifikat an den Browser, der mithilfe von HTML Access eine Verbindung mit dem Linux-Desktop herstellt.
  • Wenn das Blast Security Gateway auf dem Horizon Connection Serveraktiviert ist, übergibt das Blast Secure Gateway das Zertifikat an den Browser.

Führen Sie die folgenden Schritte aus, um das standardmäßige selbstsignierte Zertifikat für VMwareBlastServer durch ein von einer Zertifizierungsstelle signiertes Zertifikat zu ersetzen.

Prozedur

  1. Fügen Sie den privaten Schlüssel und das von der Zertifizierungsstelle signierte Zertifikat zu /etc/vmware/ssl hinzu.
    1. Benennen Sie den privaten Schlüssel in rui.key und das Zertifikat in rui.crt um.
    2. Legen Sie Lese- und Ausführungsberechtigungen für /etc/vmware/ssl fest.
      sudo chmod 550 /etc/vmware/ssl
    3. Kopieren Sie rui.key und rui.crt in /etc/vmware/ssl.
    4. Entfernen Sie Ausführungsberechtigungen für /etc/vmware/ssl.
      chmod 440 /etc/vmware/ssl
  2. Speichern Sie das Root- und das CA-Zwischenzertifikat unter den Zertifizierungsstellen für Linux OS.
    Informationen zu weiteren Systemeinstellungen, die zur Unterstützung der Zertifikatskette der Zertifizierungsstelle geändert werden müssen, finden Sie in der Dokumentation für Ihre Linux-Verteilung.