En una configuración de DMZ doble, es necesario instalar el mismo certificado de servidor SSL en UAG 1 y UAG 2. Esto se debe a que Horizon incluye una función de seguridad que utiliza el cálculo de huellas digitales de certificado para reducir el riesgo de un ataque malintencionado de tipo "Man-in-the-middle".
La conexión TLS de cliente debe conectarse a un servidor que tenga el mismo certificado que el dispositivo de Unified Access Gateway que ejecuta el servicio perimetral de Horizon (UAG 2). Dado que la conexión TLS del cliente se realiza a UAG 1, si se presenta un certificado diferente, se produce un error en la conexión debido a que la huella digital del certificado no coincide. De forma similar, si se utiliza un equilibrador de carga en DMZ 1 delante de varios dispositivos de Unified Access Gateway y, a continuación, si ese equilibrador de carga también finaliza TLS (puente de TLS), el mismo certificado debe estar presente en UAG 2 y el equilibrador de carga para que la validación de huella digital se realice correctamente.