Die PCoIP-ADMX-Vorlagendatei enthält Gruppenrichtlinieneinstellungen, mit denen allgemeine Einstellungen wie PCoIP-Bildqualität, USB-Geräte und Netzwerkports konfiguriert werden.

Alle diese Einstellungen sind im Ordner Computerkonfiguration > Richtlinien > Administrative Vorlagen > PCoIP-Sitzungsvariablen > Standardwerte, die durch einen Administrator außer Kraft gesetzt werden können im Gruppenrichtlinienverwaltungs-Editor enthalten.

Alle diese Einstellungen sind auch im Ordner Benutzerkonfiguration > Richtlinien > Administrative Vorlagen > PCoIP-Sitzungsvariablen > Einstellungen, die nicht durch einen Administrator außer Kraft gesetzt werden können im Gruppenrichtlinienverwaltungs-Editor gespeichert.

Tabelle 1. Allgemeine PCoIP-Richtlinieneinstellungen
Einstellung Beschreibung
Configure PCoIP event log cleanup by size in MB Aktiviert die Konfiguration der PCoIP-Ereignisprotokollbereinigung nach Größe in MB.

Wenn diese Richtlinie konfiguriert ist, wird mit dieser Einstellung gesteuert, wie groß eine Protokolldatei vor der Bereinigung werden kann. Protokolldateien größer als m MB werden für eine Einstellung von m ungleich null automatisch und unbeaufsichtigt gelöscht. Die Einstellung 0 gibt an, dass keine Datei-Bereinigung nach Größe durchgeführt wird.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, beträgt die standardmäßige Ereignisprotokollbereinigung nach Größe 100 MB.

Die Bereinigung der Protokolldatei wird einmal beim Sitzungsstart durchgeführt. Eine Änderung an der Einstellung wird erst bei der nächsten Sitzung angewendet.

Configure PCoIP event log cleanup by time in days Aktiviert die Konfiguration der PCoIP-Ereignisprotokollbereinigung nach Zeit in Tagen.

Wenn die Richtlinie konfiguriert ist, wird mit dieser Einstellung gesteuert, wie viele Tage vergehen können, bevor die Protokolldatei bereinigt wird. Protokolldateien älter als n Tage werden für eine Einstellung von n ungleich null automatisch und unbeaufsichtigt gelöscht. Die Einstellung 0 gibt an, dass keine Datei-Bereinigung nach Zeit durchgeführt wird.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, beträgt die standardmäßige Ereignisprotokollbereinigung 7 Tage.

Die Bereinigung der Protokolldatei wird einmal beim Sitzungsstart durchgeführt. Eine Änderung an der Einstellung wird erst bei der nächsten Sitzung angewendet.

Configure PCoIP event log verbosity

Legt die Ausführlichkeit der PCoIP-Ereignisprotokolle fest. Sie können einen Wert zwischen 0 (geringste Ausführlichkeit) und 3 (höchste Ausführlichkeit) festlegen.

Wenn diese Einstellung aktiviert ist, können Sie die Ausführlichkeitsstufe von 0 bis 3 festlegen. Wenn diese Einstellung nicht konfiguriert oder deaktiviert ist, gilt für die Ausführlichkeit des Ereignisprotokolls standardmäßig der Wert 2.

Wird diese Einstellung während einer aktiven PCoIP-Sitzung geändert, ist die neue Einstellung umgehend wirksam.

Configure PCoIP image quality levels Steuert die PCoIP-Bilddarstellung während einer Netzwerküberlastung. Das Zusammenspiel der Werte Mindestqualität für Bilder, Maximale anfängliche Bildqualität und Maximale Frame-Rate ermöglicht eine genaue Steuerung in Umgebungen mit begrenzter Netzwerkbandbreite.

Verwenden Sie den Wert Mindestqualität für Bilder zur Abstimmung von Bildqualität und Frame-Rate, wenn die Bandbreite begrenzt ist. Sie können einen Wert zwischen 30 und 100 angeben. Der Standardwert beträgt 40. Ein niedrigerer Wert ermöglicht höhere Frame-Rates, kann jedoch zu einer Beeinträchtigung der Anzeigequalität führen. Ein höherer Wert bietet eine höhere Bildqualität, unter Umständen jedoch niedrigere Frame-Rates, wenn die Netzwerkbandbreite begrenzt ist. Wenn die Netzwerkbandbreite keiner Einschränkung unterliegt, stellt PCoIP unabhängig von diesem Wert eine maximale Qualität sicher.

Verwenden Sie die Einstellung Maximale anfängliche Bildqualität, um Spitzen bei der Belegung von Netzwerkbandbreite durch PCoIP zu vermeiden. Beschränken Sie hierzu die anfängliche Qualität der geänderten Bereiche für die Bildanzeige. Sie können einen Wert zwischen 30 und 100 angeben. Der Standardwert beträgt 80. Ein niedrigerer Wert verringert die Bildqualität bei Inhaltsänderungen und verhindert Spitzen bei der Bandbreitenbelegung. Ein höherer Wert verbessert die Bildqualität bei Inhaltsänderungen und erhöht die Bandbreitenanforderungen. Die nicht geänderten Bildbereiche erreichen unabhängig von diesem Wert stufenweise eine verlustfreie (perfekte) Qualität. Zur optimalen Nutzung der verfügbaren Bandbreite empfiehlt sich ein Wert von 80 oder niedriger.

Der Wert Mindestqualität für Bilder darf den Wert Maximale anfängliche Bildqualität nicht überschreiten.

Verwenden Sie den Wert Maximale Frame-Rate zur Verwaltung der pro Benutzer durchschnittlich genutzten Bandbreite. Begrenzen Sie dazu die Anzahl der Bildschirmaktualisierungen pro Sekunde. Geben Sie einen Wert zwischen 1 und 120 Frames pro Sekunde an. Der Standardwert beträgt 30. Ein höherer Wert kann mehr Bandbreite belegen, jedoch weniger Jitter verursachen und so weichere Bildübergänge ermöglichen, z.B. bei einem Video. Bei einem geringeren Wert wird weniger Bandbreite belegt, allerdings mehr Jitter verursacht.

Diese Werte für die Bildqualität gelten nur für den Softhost und haben auf einen Softclient keine Auswirkung.

Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, werden die Standardwerte verwendet.

Wird diese Einstellung während einer aktiven PCoIP-Sitzung geändert, ist die neue Einstellung umgehend wirksam.

Configure frame rate vs image quality preference Konfigurieren Sie die Einstellung für die Frame-Rate und die Bildqualität von 0 (höchste Frame-Rate) bis 100 (höchste Bildqualität). Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, beträgt die Standardeinstellung 50.

Ein höherer Wert (maximal 100) bedeutet, dass die Bildqualität einen höheren Stellenwert bekommt, auch wenn die Frame-Rate zu einer abgehackten Darstellung führt. Bei einem geringeren Wert (mindestens 0) hat die flüssige Darstellung Vorrang vor der Bildqualität.

Diese Einstellung kann in Verbindung mit der Configure PCoIP image quality levels-GPO verwendet werden, die die maximale anfängliche Bildqualität und die Mindestbildqualität festlegt. Mit Frame rate and image quality preference lässt sich die Bildqualität für jeden Frame anpassen. Allerdings sind die Einstellungsmöglichkeiten durch die mit der Configure PCoIP image quality levels-GPO konfigurierten Schwellenwerte für die maximale und Mindestbildqualität begrenzt.

Wird diese Richtlinie während der Laufzeit geändert, wird dies sofort wirksam.

Configure PCoIP session encryption algorithms Steuert die Verschlüsselungsalgorithmen, die vom PCoIP-Endpunkt während der Sitzungsaushandlung angeboten werden.

Durch Aktivierung eines Kontrollkästchens wird der entsprechende Verschlüsselungsalgorithmus deaktiviert. Sie müssen mindestens einen Algorithmus aktivieren.

Diese Einstellung gilt sowohl für den Agenten als auch für den Client. Die Endpunkte handeln den tatsächlich verwendeten Algorithmus für die Sitzungsverschlüsselung aus. Wenn der FIPS140-2-validierte Modus aktiviert ist, wird der Wert AES-128-GCM-Verschlüsselung deaktivieren immer außer Kraft gesetzt, sodass die AES-128-GCM-Verschlüsselung aktiviert wird.

Unterstützte Verschlüsselungsalgorithmen sind in der bevorzugten Reihenfolge SALSA20/12-256, AES-GCM-128 und AES-GCM-256. Standardmäßig sind alle unterstützten Verschlüsselungsalgorithmen zur Aushandlung durch diesen Endpunkt verfügbar.

Wenn beide Endpunkte für die Unterstützung aller drei Algorithmen konfiguriert sind und die Verbindung kein Sicherheits-Gateway (SG) verwendet, wird der Algorithmus SALSA20 ausgehandelt und verwendet. Wenn die Verbindung dennoch ein SG verwendet, wird SALSA20 automatisch deaktiviert, und AES128 wird ausgehandelt und verwendet. Wenn der Endpunkt oder das SG entweder SALSA20 deaktiviert oder der Endpunkt AES128 deaktiviert, wird AES256 ausgehandelt und verwendet.

Configure PCoIP USB allowed and unallowed device rules Legt fest, welche USB-Geräte für PCoIP-Sitzungen autorisiert oder nicht autorisiert sind, die einen Zero-Client verwenden, der Teradici-Firmware ausführt. In PCoIP-Sitzungen verwendete USB-Geräte müssen in der USB-Autorisierungstabelle aufgeführt sein. USB-Geräte, die in der USB-Ausschlussliste erscheinen, können in PCoIP-Sitzungen nicht verwendet werden.

Sie können maximal 10 USB-Autorisierungsregeln und höchstens 10 USB-Ausschlussregeln definieren. Trennen Sie mehrere Regeln durch einen senkrechten Strich (|) voneinander.

Jede Regel kann eine Kombination aus einer Anbieter-ID und einer Produkt-ID sein, oder die Regel beschreibt eine Klasse von USB-Geräten. Eine Klassenregel kann eine gesamte Geräteklasse, eine einzelne Unterklasse oder ein Protokoll innerhalb einer Unterklasse zulassen oder ausschließen.

Das Format einer kombinierten Regel aus Anbieter- und Produkt-ID lautet 1xxxxyyyy, wobei xxxx die Anbieter-ID im Hexadezimalformat und yyyy die Produkt-ID im Hexadezimalformat darstellt. Die Regel zum Zulassen oder Sperren eines Geräts mit der Anbieter-ID 0x1a2b und Produkt-ID 0x3c4d würde beispielsweise 11a2b3c4d lauten.

Für Klassenregeln stehen folgende Formate zur Auswahl:

Alle USB-Geräte zulassen
Format: 23XXXXXX
Beispiel: 23XXXXXX
USB-Geräte mit einer bestimmten Klassen-ID zulassen
Format: 22KlasseXXXX.
Beispiel: 22aaXXXX
Eine bestimmte Unterklasse zulassen
Format: 21Klasse-UnterklasseXX
Beispiel: 21aabbXX
Ein bestimmtes Protokoll zulassen
Format: 20Klasse-Unterklasse-Protokoll
Beispiel: 20aabbcc

Die Zeichenfolge zur Autorisierung von USB-Eingabegeräten (Maus und Tastatur, Klassen-ID 0x03) und Webcams (Klassen-ID 0x0e) lautet beispielsweise 2203XXXX|220eXXXX. Die Zeichenfolge zum Ausschließen von USB-Massenspeichergeräten (Klassen-ID 0x08) lautet 2208XXXX.

Eine leere Zeichenfolge für die USB-Autorisierung bedeutet, dass keine USB-Geräte zugelassen sind. Eine leere Zeichenfolge für den USB-Ausschluss bedeutet, dass für USB-Geräte keine Einschränkungen gelten.

Diese Einstellung gilt ausschließlich für Horizon Agent und nur dann, wenn sich der Remote-Desktop in einer Sitzung mit einem Zero-Client befindet, der Teradici-Firmware ausführt. Die Geräteverwendung wird zwischen den Endpunkten ausgehandelt.

Standardmäßig sind sämtliche Geräte zugelassen, und es sind keine Geräte ausgeschlossen.

Configure PCoIP virtual channels Gibt die virtuellen Kanäle an, die bei PCoIP-Sitzungen verwendet bzw. nicht verwendet werden können.

Virtuelle Kanäle, die in PCoIP-Sitzungen verwendet werden, müssen in der Tabelle der autorisierten virtuellen Kanäle aufgeführt sein. Virtuelle Kanäle, die in der Ausschlussliste für virtuelle Kanäle erscheinen, können in PCoIP-Sitzungen nicht verwendet werden.

Sie können maximal 15 virtuelle Kanäle zur Verwendung in PCoIP-Sitzungen angeben.

Trennen Sie mehrere Kanäle durch einen senkrechten Strich (|) voneinander. Die Zeichenfolge zum Zulassen der virtuellen Kanäle „mksvchan“ und „vdp_rdpvcbridge“ lautet z.B. mksvchan|vdp_vdpvcbridge.

Wenn ein Kanalname einen senkrechten Strich oder einen umgekehrten Schrägstrich (\) enthält, fügen Sie vor dem Kanalnamen einen umgekehrten Schrägstrich ein. Der Kanalname „awk|ward\channel“ wird beispielsweise folgendermaßen eingegeben: awk\|ward\\channel.

Ist die Tabelle der autorisierten virtuellen Kanäle leer, ist die Verwendung von virtuellen Kanälen nicht zulässig. Ist die Ausschlusstabelle für virtuelle Kanäle leer, sind alle virtuellen Kanäle zugelassen.

Die Einstellung der virtuellen Kanäle gilt sowohl für den Agenten als auch für den Client. Zur Verwendung virtueller Kanäle müssen diese sowohl auf dem Agent als auch auf dem Client aktiviert werden.

Standardmäßig sind alle virtuellen Kanäle aktiviert.

Configure the PCoIP transport header Konfiguriert den PCoIP-Übertragungsheader und legt die Priorität der Transportsitzung fest.

Der PCoIP-Transport-Header ist ein 32-Bit-Header, der allen PCoIP-UDP-Paketen hinzugefügt wird (nur wenn der Transport-Header von beiden Seiten aktiviert und unterstützt wird). Anhand des PCoIP-Übertragungsheaders können Netzwerkgeräte bei Netzwerkkonflikten eine bessere Priorisierung vornehmen bzw. bessere QoS-Entscheidungen treffen. Der Transport-Header ist standardmäßig aktiviert.

Die Priorität einer Transportsitzung bestimmt die PCoIP-Sitzungspriorität, die im PCoIP-Übertragungsheader angegeben wird. Netzwerkgeräte können basierend auf der angegebenen Priorität einer Transportsitzung eine bessere Priorisierung vornehmen und bessere QoS-Entscheidungen treffen.

Bei Aktivierung der Einstellung Configure the PCoIP transport header sind die folgenden Prioritäten für eine Transportsitzung verfügbar:

  • Hoch
  • Mittel (Standardwert)
  • Niedrig
  • Nicht definiert

Der Prioritätswert für die Transportsitzung wird vom PCoIP-Agent und -Client ausgehandelt. Wenn der PCoIP-Agent einen Prioritätswert für die Transportsitzung angibt, wird die vom Agent angegebene Sitzungspriorität für die Sitzung verwendet. Wenn nur auf dem Client eine Priorität für die Transportsitzung angegeben ist, wird die vom Client angegebene Priorität für die Sitzung verwendet. Wenn weder der Agent noch der Client eine Priorität für die Transportsitzung angibt oder der Wert Nicht definiert festgelegt wurde, wird der Standardwert (Mittel) für die Sitzung verwendet.

Configure the TCP port to which the PCoIP host binds and listens Gibt den TCP-Agenten-Port für Software-PCoIP-Hosts an.

Der Wert des TCP-Ports gibt den TCP-Basisport für die Agentbindungen an. Der TCP-Portbereich legt fest, wie viele zusätzliche Ports ausprobiert werden, falls der Basisport nicht verfügbar ist. Der Portbereich muss zwischen 1 und 10 liegen.

Der Bereich erstreckt sich vom Basisport bis zur Summe aus Basisport und Portbereich. Wenn der Basisport beispielsweise 4172 lautet und der Portbereich auf 10 festgelegt ist, umfasst der Bereich die Ports 4172 bis 4182.

Legen Sie die Größe des Wiederholungs-Portbereichs nicht auf 0 fest. Die Festlegung dieses Wertes auf 0 führt zu einem Verbindungsfehler, wenn sich Benutzer beim Desktop mit dem PCoIP-Anzeigeprotokoll anmelden. Horizon Client generiert die Fehlermeldung Das Anzeigeprotokoll für diesen Desktop steht zurzeit nicht zur Verfügung. Wenden Sie sich an Ihren Systemadministrator.

Diese Einstellung gilt nur für Horizon Agent.

Der standardmäßige TCP-Basisport auf einzelnen Benutzer-Computern ist 4172 in View 4.5 und höher. Der standardmäßige Basisport ist 50002 in View 4.0.x und früheren Versionen. Der Portbereich lautet standardmäßig 1.

Der standardmäßige TCP-Basisport ist auf RDS-Hosts 4173. Wenn PCoIP mit RDS-Hosts verwendet wird, wird für jede Benutzerverbindung ein separater PCoIP-Port verwendet. Der standardmäßige Portbereich, der vom Remote-Desktop-Dienst festgelegt wird, ist groß genug, um die maximal erwartete Anzahl von parallelen Benutzerverbindungen unterzubringen.

Wichtig: Es hat sich bewährt, diese Richtlinieneinstellung nicht zu verwenden, um den standardmäßigen Portbereich auf RDS-Hosts zu ändern, oder den TCP-Portwert vom Standardwert 4173 zu ändern. Vor allem ist der TCP-Portwert nicht auf 4172 festzulegen. Das Zurücksetzen dieses Wertes auf 4172 wirkt sich negativ auf die PCoIP-Leistung in RDS-Sitzungen aus.
Configure the UDP port to which the PCoIP host binds and listens Gibt den UDP-Agenten-Port für Software-PCoIP-Hosts an.

Der Wert des UDP-Ports gibt den UDP-Basisport für die Agentbindung an. Der Wert für den UDP-Portbereich legt fest, wie viele zusätzliche Ports ausprobiert werden, falls der Basisport nicht verfügbar ist. Der Portbereich muss zwischen 1 und 10 liegen.

Legen Sie die Größe des Wiederholungs-Portbereichs nicht auf 0 fest. Die Festlegung dieses Wertes auf 0 führt zu einem Verbindungsfehler, wenn sich Benutzer beim Desktop mit dem PCoIP-Anzeigeprotokoll anmelden. Horizon Client generiert die Fehlermeldung Das Anzeigeprotokoll für diesen Desktop steht zurzeit nicht zur Verfügung. Wenden Sie sich an Ihren Systemadministrator.

Der Bereich erstreckt sich vom Basisport bis zur Summe aus Basisport und Portbereich. Wenn der Basisport beispielsweise 4172 lautet und der Portbereich auf 10 festgelegt ist, umfasst der Bereich die Ports 4172 bis 4182.

Diese Einstellung gilt nur für Horizon Agent.

Der standardmäßige UDP-Basisport auf einzelnen Benutzer-Computern ist 4172 für View 4.5 und höher bzw. 50002 für View 4.0.x und früher. Der Portbereich lautet standardmäßig 10.

Der standardmäßige UDP-Basisport ist auf RDS-Hosts 4173. Wenn PCoIP mit RDS-Hosts verwendet wird, wird für jede Benutzerverbindung ein separater PCoIP-Port verwendet. Der standardmäßige Portbereich, der vom Remote-Desktop-Dienst festgelegt wird, ist groß genug, um die maximal erwartete Anzahl von parallelen Benutzerverbindungen unterzubringen.

Wichtig: Es hat sich bewährt, diese Richtlinieneinstellung nicht zu verwenden, um den standardmäßigen Portbereich auf RDS-Hosts zu ändern, oder den UDP-Portwert vom Standardwert 4173 zu ändern. Vor allem ist der UDP-Portwert nicht auf 4172 festzulegen. Das Zurücksetzen dieses Wertes auf 4172 wirkt sich negativ auf die PCoIP-Leistung in RDS-Sitzungen aus.
Enable access to a PCoIP session from a vSphere console Legt fest, ob in einer vSphere Client-Konsole die Anzeige einer aktiven PCoIP-Sitzung und das Senden von Eingaben an den Desktop gestattet werden soll.

Standardmäßig zeigt der Bildschirm der vSphere Client-Konsole nichts an, wenn ein Client über PCoIP verbunden ist, und die Konsole kann keine Eingaben senden. Diese Standardeinstellung verhindert, dass ein anderer Benutzer den Desktop des Benutzers anzeigen kann oder mit böswilligen Absichten lokal am Host Eingaben vornimmt, während eine PCoIP-Remote-Sitzung aktiv ist.

Diese Einstellung gilt nur für Horizon Agent.

Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, ist der Konsolenzugriff nicht zulässig. Wenn diese Einstellung aktiviert ist, zeigt die Konsole die PCoIP-Sitzung an, und eine Konsoleneingabe ist zulässig.

Wenn diese Einstellung aktiviert ist, kann die Konsole nur dann eine PCoIP-Sitzung anzeigen, die mit einem Windows 7-System ausgeführt wird, wenn die virtuelle Maschine für Windows 7 mit Hardware v8 arbeitet. Hardware v8 ist nur für ESXi 5.0 und neuere Versionen verfügbar. Im Gegensatz hierzu sind Konsoleneingaben in ein Windows 7-System für alle Hardwareversionen der virtuellen Maschinen zulässig.

Enable/disable audio in the PCoIP session Legt fest, ob die Audiofunktion während PCoIP-Sitzungen aktiviert wird. Die Audiofunktion muss für beide Endpunkte aktiviert sein. Wenn diese Einstellung aktiviert ist, ist PCoIP-Audio zulässig. Wurde diese Einstellung deaktiviert, ist die PCoIP-Audiofunktion deaktiviert. Wurde diese Einstellung nicht konfiguriert, ist die Audiofunktion standardmäßig aktiviert.
Enable/disable microphone noise and DC offset filter in PCoIP session Legt fest, ob Mikrofongeräusche und der Gleichstrom-Offset-Filter für die Mikrofoneingabe während der PCoIP-Sitzung aktiviert werden sollen.

Diese Einstellung gilt nur für Horizon Agent und den Teradici-Audiotreiber.

Wenn diese Einstellung nicht konfiguriert ist, verwendet der Teradici-Audiotreiber standardmäßig die Mikrofongeräusche und den Gleichstrom-Offset-Filter.

Turn on PCoIP user default input language synchronization Legt fest, ob die Standardeingabesprache für den Benutzer in der PcoIP-Sitzung mit der Standardeingabesprache des PcoIP-Client-Endpoints synchronisiert wird. Wenn diese Einstellung aktiviert ist, ist die Synchronisierung zulässig. Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, ist die Synchronisierung nicht zulässig.

Diese Einstellung gilt nur für Horizon Agent.

Configure SSL Connections to satisfy Security Tools

Legt fest, wie Verbindungen mit SSL-Sitzungsaushandlung aufgebaut werden.

Um Port-Scanner korrekt verwenden zu können, aktivieren Sie die Einstellung „SSL-Verbindungen konfigurieren“ und schließen Sie auf Horizon Agent die folgenden Aufgaben ab:

  1. Speichern Sie in Microsoft Management Console (MMC) ein korrekt benanntes und signiertes Zertifikat im persönlichen Informationsspeicher für das Computerkonto des lokalen Computers und stellen Sie sicher, dass es exportiert werden kann.
  2. Speichern Sie das Zertifikat für die Zertifizierungsstelle, die es signiert hat, im Zertifikatspeicher für vertrauenswürdige Stammzertifikate.
  3. Deaktivieren Sie Verbindungen zu VMware View 5.1 und früher.
  4. Konfigurieren Sie Horizon Agent zum Laden von Zertifikaten aus dem Zertifikatspeicher. Wenn der persönliche Informationsspeicher für den lokalen Computer verwendet wird, belassen Sie die Namen der Zertifikatspeicher bei „MY“ und „ROOT“ (ohne Anführungszeichen), solange in Schritt 1 und 2 kein anderer Speicherort verwendet wurde.

Der sich daraus ergebende PCoIP-Server ermöglicht eine korrekte Verwendung von Security Tools wie z. B. Port-Scanner.

Configure SSL Protocols

Schränkt die Verwendung bestimmter Sicherheitsprotokolle ein, bevor eine verschlüsselte TLS-Verbindung hergestellt wird. Die Protokollliste besteht aus einer oder mehreren Protokollzeichenfolgen, die durch Doppelpunkte voneinander getrennt werden.

Das PCoIP Secure Gateway (PSG) unterstützt TLS 1.1, TLS 1.2 und TLS 1.3 als zulässige Protokolle. TLS 1.1 wird im FIPS-Modus nicht unterstützt.

Die Standardwerte lauten:

  • (Nicht-FIPS-Modus) TLS1.2:TLS1.3
  • (FIPS-Modus) TLS1.2

Diese Einstellung gilt für Horizon Agent. Informationen zum Festlegen von Protokolleinschränkungen für Horizon Client finden Sie in der Dokumentation zu Horizon Client.

Wenn dies auf der Agent- und Client-Seite so festgelegt ist, wird die Regel für die Sicherheitsprotokollaushandlung angewendet.

Configure SSL cipher list

Konfiguriert eine OpenSSL-Verschlüsselungsliste, um die Verwendung der Verschlüsselungs-Suites einzuschränken, wenn eine verschlüsselte TLS 1.2- oder TLS 1.1-Verbindung hergestellt wird. Die Liste besteht aus einer oder mehreren Verschlüsselungszeichenfolgen, die durch Doppelpunkte voneinander getrennt werden. Bei allen Verschlüsselungszeichenfolgen muss die Groß-und Kleinschreibung beachtet werden.

Hinweis: Sie müssen die Liste der Verschlüsselungen in dem Format angeben, das in OpenSSL definiert ist. Sie können in einem Webbrowser nach openssl cipher string suchen und das Format der Verschlüsselungsliste anzeigen.

Die Standardwerte lauten:

  • (Nicht-FIPS-Modus) ECDHE-RSA-AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:@STRENGTH
  • (FIPS-Modus) ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256

Wenn diese Einstellung konfiguriert ist, wird das Kontrollkästchen AES-256 oder stärkere Verschlüsselungen für die Aushandlung der SSL-Verbindung erzwingen in der Einstellung SSL-Verbindungen konfigurieren, um Security Tools korrekt zu verwenden zu können ignoriert.

Um wirksam zu werden, muss diese Einstellung sowohl auf den PCoIP Server wie auf den PCoIP-Client angewendet werden. Informationen zum Konfigurieren von Verschlüsselungslisten in Horizon Client finden Sie in der Dokumentation zu Horizon Client.

Configure SSL ciphersuites for TLS1.3

Konfiguriert eine OpenSSL-Verschlüsselungsliste, um die Verwendung der Verschlüsselungs-Suites einzuschränken, wenn eine verschlüsselte TLS 1.3-Verbindung hergestellt wird. Die Liste besteht aus einer oder mehreren Verschlüsselungszeichenfolgen, die durch Doppelpunkte voneinander getrennt werden. Bei allen Verschlüsselungszeichenfolgen muss die Groß-und Kleinschreibung beachtet werden.

Hinweis: Sie müssen die Liste der Verschlüsselungen in dem Format angeben, das in OpenSSL definiert ist. Sie können in einem Webbrowser nach openssl cipher string suchen und das Format der Verschlüsselungsliste anzeigen.

Der Standardwert lautet:

TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256

Wenn diese Einstellung konfiguriert ist, wird das Kontrollkästchen AES-256 oder stärkere Verschlüsselungen für die Aushandlung der SSL-Verbindung erzwingen in der Einstellung SSL-Verbindungen konfigurieren, um Security Tools korrekt zu verwenden zu können ignoriert.

Um wirksam zu werden, muss diese Einstellung sowohl auf den PCoIP Server wie auf den PCoIP-Client angewendet werden. Informationen zum Konfigurieren von Verschlüsselungslisten in Horizon Client finden Sie in der Dokumentation zu Horizon Client.