Certains anciens protocoles et chiffrements qui ne sont plus considérés comme étant sécurisés sont désactivés par défaut dans Horizon 7. Si nécessaire, vous pouvez les activer manuellement.
Suites de chiffrement DHE
Pour plus d'informations, consultez http://kb.vmware.com/kb/2121183. Les suites de chiffrement qui sont compatibles avec les certificats DSA utilisent des clés Diffie-Hellman éphémères, et ces suites ne sont plus activées par défaut, à compter d'Horizon 6 version 6.2.
Pour les instances du Serveur de connexion, les serveurs de sécurité et les postes de travail Horizon 7, vous pouvez activer ces suites de chiffrement en modifiant la base de données View LDAP, le fichier locked.properties ou le registre, comme décrit dans ce guide. Voir Modifier les stratégies d'acceptation et de proposition générales, Configurer des stratégies d'acceptation sur des serveurs individuels et Configurer des stratégies de proposition sur des postes de travail distants. Vous pouvez définir une liste de suites de chiffrement qui inclut une ou plusieurs des suites suivantes, dans cet ordre :
- TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 (TLS 1.2 uniquement, pas FIPS)
- TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 (TLS 1.2 uniquement, pas FIPS)
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (TLS 1.2 uniquement)
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (TLS 1.2 uniquement)
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Pour les machines View Composer et View Agent Direct-Connection (VADC), vous pouvez activer des suites de chiffrement DHE en ajoutant ce qui suit à la liste de chiffrements lorsque vous suivez la procédure « Désactiver les chiffrements faibles dans les protocoles SSL/TLS pour les machines View Composer et Horizon Agent » dans le document Installation d'Horizon 7.
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
SSLv3
Dans Horizon 7, SSL version 3.0 a été supprimé.
Pour plus d'informations, reportez-vous à la section http://tools.ietf.org/html/rfc7568.
RC4
Pour plus d'informations, reportez-vous à la section http://tools.ietf.org/html/rfc7465.
Pour les instances du Serveur de connexion, les serveurs de sécurité et les postes de travail Horizon 7, vous pouvez activer RC4 sur un Serveur de connexion, un serveur de sécurité ou une machine Horizon Agent en modifiant le fichier de configuration C:\Program Files\VMware\VMware View\Server\jre\lib\security\java.security. À la fin du fichier se trouve une entrée multiligne appelée jdk.tls.legacyAlgorithms. Supprimez RC4_128 et la virgule qui suit de cette entrée et redémarrez le Serveur de connexion, le serveur de sécurité ou la machine Horizon Agent, selon le cas.
Pour les machines View Composer et View Agent Direct-Connection (VADC), vous pouvez activer RC4 en ajoutant ce qui suit à la liste de chiffrements lorsque vous suivez la procédure « Désactiver les chiffrements faibles dans les protocoles SSL/TLS pour les machines View Composer et Horizon Agent » dans le document Installation d'Horizon 7.
TLS_RSA_WITH_RC4_128_SHA
TLS 1.0
Dans Horizon 7, TLS 1.0 est désactivé par défaut.
Pour plus d'informations, consultez https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-1.pdf et http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf. Pour plus d'instructions sur l'activation de TLS 1.0, consultez les sections « Activer TLSv1 sur des connexions vCenter depuis un Serveur de connexion » et « Activer TLSv1 sur des connexions vCenter et ESXi depuis View Composer » dans le document Mises à niveau d'Horizon 7.