Standardmäßig generiert das installationsprogramm für Horizon Agent for Linux ein selbstsigniertes Zertifikat für den VMwareBlastServer-Daemon, der die Kommunikation mit Clients mithilfe des Blast-Anzeigeprotokolls verarbeitet. Um die Einhaltung von Branchen- oder Sicherheitsbestimmungen sicherzustellen, können Sie das selbstsignierte Zertifikat für VMwareBlastServer durch ein von einer Zertifizierungsstelle (CA, Certificate Authority) signiertes Zertifikat ersetzen.

  • Wenn das Blast Security Gateway auf dem Horizon Connection Server nicht aktiviert ist, übergibt VMwareBlastServer das standardmäßige selbstsignierte Zertifikat an den Browser, der mithilfe von HTML Access eine Verbindung mit dem Linux-Desktop herstellt.
  • Wenn das Blast Security Gateway auf dem Horizon Connection Serveraktiviert ist, übergibt das Blast Secure Gateway das Zertifikat an den Browser.

Um das standardmäßige selbstsignierte Zertifikat für VMwareBlastServer durch ein von einer Zertifizierungsstelle signiertes Zertifikat zu ersetzen, können Sie eine der folgenden Methoden verwenden.

  • BCFKS-Keystore: Bei dieser Methode verwenden Sie das DeployBlastCert.sh-Bereitstellungsskript, um das Zertifikat und den privaten Schlüssel in einem verschlüsselten Bouncy Castle FIPS-Keystore (BCFKS) im Verzeichnis /etc/vmware/ssl zu speichern.
  • Unverschlüsselter Speicher: Bei dieser Methode kopieren Sie das Zertifikat und den privaten Schlüssel manuell und unverschlüsselt in die Stammebene des Verzeichnisses /etc/vmware/ssl.

Der VMwareBlastServer-Daemon sucht zunächst im Linux-Schlüsselbund nach dem Zertifikat und dem privaten Schlüssel aus einem BCFKS-Keystore. Wenn er keinen BCFKS-Keystore findet, liest er das Zertifikat und den privaten Schlüssel, die auf der Stammebene von /etc/vmware/ssl gespeichert sind.

Bereitstellen des VMwareBlastServer-CA-Zertifikats in einem BCFKS-Keystore

Das DeployBlastCert.sh-Bereitstellungsskript erstellt einen neuen BCFKS-Keystore namens vmwareblast.bcfks im Verzeichnis /etc/vmware/ssl und speichert das Zertifikat und den privaten Schlüssel in diesem Keystore. Die Informationen im Keystore werden dann dem Linux-Schlüsselbund hinzugefügt.

  1. Verwenden Sie die Konfigurationsoptionen SSLCertName und SSLKeyName, um den Namen des Zertifikats bzw. den Namen des privaten Schlüssels, wie er im Linux-Schlüsselbund angezeigt wird, anzupassen. Weitere Informationen finden Sie unter Konfigurationsoptionen in /etc/vmware/viewagent-custom.conf.
  2. Führen Sie das DeployBlastCert.sh-Bereitstellungsskript aus, wie im folgenden Beispiel gezeigt.
    sudo /usr/lib/vmware/viewagent/bin/DeployBlastCert.sh -c /root/rui.cert -k /root/rui.key

    Verwenden Sie die folgenden Parameter-Flags für das Bereitstellungsskript:

    Parameter-Flag Beschreibung
    -c Gibt die von einer Zertifizierungsstelle (CA) signierte Zertifikatsdatei an.
    -k Gibt die Datei des privaten Schlüssels an.

Bereitstellen des VMwareBlastServer-CA-Zertifikats auf unverschlüsseltem Speicher

  1. Fügen Sie den privaten Schlüssel und das von der Zertifizierungsstelle signierte Zertifikat zu /etc/vmware/ssl hinzu.
    1. Benennen Sie den privaten Schlüssel in rui.key und das Zertifikat in rui.crt um.
    2. Legen Sie Lese- und Ausführungsberechtigungen für /etc/vmware/ssl fest.
      sudo chmod 550 /etc/vmware/ssl
    3. Kopieren Sie rui.key und rui.crt in /etc/vmware/ssl.
    4. Entfernen Sie Ausführungsberechtigungen für /etc/vmware/ssl.
      sudo chmod 440 /etc/vmware/ssl
  2. Speichern Sie das Root- und das CA-Zwischenzertifikat unter den Zertifizierungsstellen für Linux OS.

    Informationen zu weiteren Systemeinstellungen, die zur Unterstützung der Zertifikatskette der Zertifizierungsstelle geändert werden müssen, finden Sie in der Dokumentation für Ihre Linux-Distribution.