Para especificar una directiva de aceptación local en una instancia del servidor de conexión, debe agregar propiedades al archivo locked.properties. Si el archivo locked.properties no existe aún en el servidor, debe crearlo.

Agregue una entrada secureProtocols.n en cada protocolo de seguridad que desee configurar. Use la siguiente sintaxis secureProtocols.n=security protocol.

Agregue una entrada enabledCipherSuite.n en cada conjunto de claves de cifrado que desee configurar. Use la siguiente sintaxis enabledCipherSuite.n=cipher suite.

La variable n es un número entero que debe agregar secuencialmente (1, 2, 3) en cada tipo de entrada.

Agregue una entrada honorClientOrder para controlar la prioridad de los conjuntos de claves de cifrado. Normalmente, no es importante el orden del servidor de los conjuntos de claves de cifrado y se utiliza el del cliente. Para usar el orden de los conjuntos de cifrado del servidor en su lugar, utilice la siguiente sintaxis:

honorClientOrder=false

Asegúrese de que las entradas del archivo locked.properties tengan la sintaxis correcta y los nombres del conjunto de claves de cifrado y los protocolos de seguridad estén escritos correctamente. Cualquier error en el archivo puede causar un error en la negociación entre el cliente y el servidor.

Procedimiento

  1. Cree o edite el archivo locked.properties en la carpeta de configuración de la puerta de enlace TLS/SSL en el equipo del servidor de conexión.
    Por ejemplo: install_directory\VMware\VMware View\Server\sslgateway\conf\
  2. Agregue las entradas secureProtocols.n y enabledCipherSuite.n, incluidos los protocolos de seguridad asociados y los conjuntos de claves de cifrado.
  3. Guarde el archivo locked.properties.
  4. Reinicie el servicio VMware Horizon Connection Server para que se apliquen los cambios.

Ejemplo: Directivas de aceptación predeterminadas en un servidor individual

El ejemplo siguiente muestra las entradas del archivo locked.properties necesarias para especificar las directivas predeterminadas:

# The following list should be ordered with the latest protocol first:

secureProtocols.1=TLSv1.2

# This setting must be the latest protocol given in the list above:

preferredSecureProtocol=TLSv1.2

# The order of the following list is unimportant unless honorClientOrder is false:

enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
enabledCipherSuite.2=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
enabledCipherSuite.3=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
enabledCipherSuite.4=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

# Use the client's ordering of cipher suites (ignores the ordering given above):

honorClientOrder=true
Nota: En el modo FIPS, solo se habilitan los conjuntos de claves de cifrado de GCM.