Ein selbstsigniertes TLS-Serverzertifikat kann Horizon Client keinen ausreichenden Schutz vor Bedrohungen durch Sabotage und Überwachung bieten. Um Ihre Desktops vor diesen Bedrohungen zu schützen, müssen Sie das erzeugte selbstsignierte Zertifikat ersetzen.

Wenn das Horizon Agent Direct-Connection-Plug-In (früher View Agent Direct-Connection-Plug-In) zum ersten Mal nach der Installation startet, erzeugt es automatisch ein selbstsigniertes TLS-Serverzertifikat und platziert es im Windows-Zertifikatspeicher. Das TLS-Serverzertifikat wird Horizon Client während der TLS-Protokoll-Aushandlung vorgelegt, um Informationen zum Client über diesen Desktop bereitzustellen. Dieses standardmäßige selbstsignierte TLS-Serverzertifikat kann keine Garantien über diesen Desktop bieten, es sei denn, es wird durch ein von einer Zertifizierungsstelle signiertes Zertifikat ersetzt. Diese Stelle muss vom Client als vertrauenswürdig eingestuft und durch die Zertifikatprüfungen von Horizon Client validiert sein.

Die Vorgehensweise für die Speicherung dieses Zertifikats im Windows-Zertifikatspeicher und die Vorgehensweise zum Ersetzen durch ein angemessenes, von einer Zertifizierungsstelle signiertes Zertifikat sind identisch mit denen, die für den Verbindungsserver verwendet werden. Einzelheiten zur Vorgehensweise für das Ersetzen des Zertifikats finden Sie unter „Konfigurieren von TLS-Zertifikaten für Horizon-Server“ im Dokument Horizon 8-Installation und -Upgrade.

Zertifikate mit SAN (Subject Alternative Name) und Platzhalterzertifikate werden unterstützt.

Hinweis: Um die von einer Zertifizierungsstelle signierten TLS-Serverzertifikate mithilfe des Horizon Agent Direct-Connection-Plug-Ins auf einer großen Anzahl an Desktops zu verteilen, verwenden Sie die Active Directory-Registrierung zum Verteilen der Zertifikate auf alle virtuellen Maschinen.