Sie können die Windows-Registrierung verwenden, um die Verschlüsselungs-Suites und Sicherheitsprotokolle zu konfigurieren, die der VMware Blast Windows-Dienst verwendet.
Der Blast Windows-Dienst unterstützt je nach Release-Version von Horizon Agent die folgenden Sicherheitsprotokolle.
Release-Version | Unterstützte Protokolle | Standardeinstellungen |
---|---|---|
Horizon Agent 2312 und höher | TLS 1.1, TLS,1.2, TLS 1.3
Hinweis: TLS 1.1 wird im FIPS-Modus nicht unterstützt.
|
|
Horizon Agent 2309 und früher | TLS 1.0, TLS 1.1, TLS 1.2 | TLS 1.2 ist aktiviert. |
Ältere Protokolle wie SSLv3 und frühere Versionen sind nie zulässig. Zwei Registrierungswerte, SslProtocolLow und SslProtocolHigh, bestimmen den Bereich der Protokolle, die der Blast Windows-Dienst akzeptiert.
Sie müssen die Liste der Verschlüsselungen mithilfe des in OpenSSL definierten Formats angeben. Eine Anleitung für das richtige Format der Verschlüsselungsliste finden Sie, wenn Sie in einem Webbrowser nach openssl cipher string suchen. Die Standardverschlüsselungslisten sind wie folgt:
Protokoll | Standardverschlüsselungsliste |
---|---|
TLS 1.1, TLS 1.2 | ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256 |
TLS 1.3 | TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256 |
Prozedur
Ergebnisse
Wenn der Blast Windows-Dienst startet, schreibt er die Protokoll- und Verschlüsselungsinformationen in seine Protokolldatei. Sie können die Protokolldatei untersuchen, um die gültigen Werte zu ermitteln.
Um zur Verwendung der standardmäßigen Verschlüsselungsliste zurückzukehren, löschen Sie den Registrierungswert SslCiphers oder SslCipherSuites und starten Sie den Blast Windows-Dienst neu. Löschen Sie den Datenteil des Werts nicht. Wenn Sie den Datenteil des Werts löschen, behandelt der Windows-Dienst Blast alle Verschlüsselungsverfahren entsprechend der Formatdefinition für die OpenSSL-Verschlüsselungsliste als inakzeptabel.