Para conseguir una mayor seguridad, puede configurar el objeto de directiva de grupo (GPO) de forma que los equipos basados en Windows que ejecutan View Agent o Horizon Agent no usen cifrados débiles cuando se comuniquen con el protocolo TLS.
Procedimiento
- Para editar el GPO en el servidor de Active Directory, seleccione , haga clic con el botón secundario en el GPO y seleccione Editar.
- En el Editor de administración de directivas de grupo, diríjase a .
- Haga doble clic en Orden de conjuntos de cifrado SSL.
- En la ventana Orden de conjuntos de cifrado SSL, haga clic en Habilitado.
- En el panel Opciones, reemplace todo el contenido del cuadro de texto Conjunto de claves de cifrado SSL por la siguiente lista de cifrado:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
Los conjuntos de claves de cifrado aparecen en líneas separadas para facilitar la lectura. Cuando copie la lista en el cuadro de texto, los conjuntos de claves de cifrado deben estar en una línea y sin espacios después de las comas.
Importante: En el modo FIPS, muestre solo los conjuntos de claves de cifrado de GCM.
Nota: Puede modificar esta lista de conjuntos de claves de cifrado para que se adapte a su propia directiva de seguridad.
- Salga del Editor de administración de directivas de grupo.
- Para que se aplique la nueva directiva de grupo, reinicie las máquinas de Horizon Agent.