L'authentification par carte à puce dans Horizon utilise la négociation de certificat dans la connexion TLS du client. Le premier point de terminaison TLS client doit être un serveur ou un dispositif configuré pour Horizon.

L'authentification par carte à puce dans Horizon utilise la négociation de certificat dans la connexion TLS du client. Le premier point de terminaison TLS client doit être un serveur ou un dispositif configuré pour Horizon. S'il existe un serveur intermédiaire entre les deux, tel qu'un équilibreur de charge configuré pour le pontage SSL ou un proxy inverse Web de terminaison TLS, vous ne pouvez pas effectuer l'authentification par carte à puce. Vous ne pouvez pas utiliser la configuration du proxy inverse Web d'Unified Access Gateway pour la zone DMZ 1 décrite dans ce document pour l'authentification par carte à puce. Une option consiste plutôt à configurer UAG 1 avec une règle de transfert générique pour le port TCP 443 afin de transférer directement les connexions clientes à UAG 2 pour le filtrage et la prise en charge de l'authentification par carte à puce sur UAG 2. Les règles de pare-feu ne changent pas pour cela, mais vous ne devez pas activer le service Edge du proxy inverse Web UAG 1.