Vous pouvez sélectionner les protocoles de sécurité et les algorithmes de chiffrement utilisés pour chiffrer les communications entre Horizon Client et le Serveur de connexion ou les instances d'Unified Access Gateway, et entre Horizon Client et Horizon Agent dans un poste de travail distant.
Protocoles TLS pris en charge
Horizon Client prend en charge les protocoles de sécurité TLS 1.1, TLS 1.2 et TLS 1.3. Les anciens protocoles tels que TLS 1.0, SSL 2.0 et SSL 3.0 ne sont pas pris en charge.
Les protocoles pris en charge sont également utilisés pour chiffrer le canal USB.
Avec les paramètres par défaut, les suites de chiffrement utilisent la spécification AES 128 ou 256 bits, suppriment les algorithmes DH anonymes, puis trient la liste de chiffrements actuelle par longueur de clé d'algorithme de chiffrement.
Paramètres TLS par défaut
Horizon Client utilise les paramètres TLS par défaut suivants :
Protocole de sécurité | Paramètre par défaut en mode non-FIPS | Paramètre par défaut en mode FIPS |
---|---|---|
TLS 1.3 | Activé | Non activée |
TLS 1.2 | Activé | Activé |
TLS 1.1 | Non activée | Non activée |
Directives pour la configuration des paramètres TLS
Avant de modifier les paramètres TLS par défaut, passez en revue les directives et les limitations décrites dans cette section.
Si vous configurez des protocoles de sécurité pour Horizon Client et qu'aucun d'entre eux n'est activé sur le Serveur de connexion ou l'instance d'Unified Access Gateway à laquelle le client se connecte, une erreur TLS se produit et la connexion échoue.
Configuration des paramètres TLS avancés
Sur le système client, vous pouvez configurer des protocoles de sécurité et des algorithmes de chiffrement à l'aide d'un paramètre de stratégie de groupe. Reportez-vous aux paramètres suivants dans Utilisation des paramètres de stratégie de groupe pour configurer Horizon Windows Client :
- Activer TLSv1.1 ou TLSv1.2
- Configure les protocoles et les algorithmes de chiffrement SSL
- Activer TLSv1.3
- SSLCipherSuites