Zur Angabe einer lokalen Akzeptanzrichtlinie auf einer einzelnen Verbindungsserver-Instanz müssen Sie der Datei locked.properties Eigenschaften hinzufügen. Wenn die Datei locked.properties noch nicht auf dem Server vorhanden ist, müssen Sie diese erstellen.

Sie fügen einen Eintrag vom Typ secureProtocols.n für jedes zu konfigurierende Sicherheitsprotokoll hinzu. Verwenden Sie die folgende Syntax: secureProtocols.n=security protocol.

Sie fügen einen Eintrag vom Typ enabledCipherSuite.n für jede zu konfigurierende Verschlüsselungs-Suite hinzu. Verwenden Sie die folgende Syntax: enabledCipherSuite.n=cipher suite.

Die Variable n ist eine Ganzzahl, die Sie in aufsteigender Folge (1, 2, 3) an jeden Eintragstyp anhängen.

Sie fügen Sie einen honorClientOrder-Eintrag zur Festlegung der Rangfolge der Verschlüsselungs-Suites hinzu. In der Regel wird die Rangfolge des Servers für Verschlüsselungs-Suites ignoriert und diejenige des Clients verwendet. Mit der folgenden Syntax können Sie stattdessen die Rangfolge des Servers für Verschlüsselungs-Suites verwenden:

honorClientOrder=false

Vergewissern Sie sich, dass die Einträge in der Datei locked.properties die korrekte Syntax aufweisen und dass die Namen der Verschlüsselungs-Suites und Sicherheitsprotokolle korrekt geschrieben sind. Jegliche Fehler in der Datei können dazu führen, dass der Austausch zwischen Client und Server fehlschlägt.

Prozedur

  1. Erstellen oder bearbeiten Sie die locked.properties-Datei im TLS/SSL-Gatewaykonfigurationsordner auf dem Verbindungsserver-Computer.
    Beispiel: install_directory\VMware\VMware View\Server\sslgateway\conf\
  2. Sie fügen hinzu: secureProtocols.n und enabledCipherSuite.n Einträge, einschließlich der zugehörigen Sicherheitsprotokolle und Verschlüsselungs-Suites.
  3. Speichern Sie die Datei locked.properties.
  4. Starten Sie den VMware Horizon Connection Server-Dienst neu, damit die Änderungen wirksam werden.

Beispiel: Standard-Akzeptanzrichtlinien auf einem einzelnen Server

Das folgende Beispiel zeigt die Einträge in der Datei locked.properties, die zur Angabe der Standardrichtlinien benötigt werden:

# The following list should be ordered with the latest protocol first:

secureProtocols.1=TLSv1.2

# This setting must be the latest protocol given in the list above:

preferredSecureProtocol=TLSv1.2

# The order of the following list is unimportant unless honorClientOrder is false:

enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
enabledCipherSuite.2=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
enabledCipherSuite.3=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
enabledCipherSuite.4=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

# Use the client's ordering of cipher suites (ignores the ordering given above):

honorClientOrder=true
Hinweis: Im FIPS-Modus sind nur GCM-Verschlüsselungs-Suites aktiviert.