Les paramètres de sécurité incluent les stratégies de groupe pour les certificats, les informations d'identification et la fonctionnalité d'authentification unique.
Le tableau suivant décrit les paramètres de sécurité figurant dans le fichier de modèle ADMX de configuration d'Horizon Client. Ce tableau montre si les paramètres incluent à la fois les paramètres Configuration ordinateur et Configuration utilisateur, ou uniquement les paramètres Configuration ordinateur. Pour les paramètres de sécurité qui incluent les deux types de paramètres, le paramètre Configuration utilisateur remplace le paramètre Configuration ordinateur équivalent.
Les paramètres suivants s'affichent dans le dossier
dans l'Éditeur de gestion de stratégie de groupe.Paramètre | Ordinateur | Utilisateur | Description |
---|---|---|---|
Allow command line credentials | X | Détermine si les informations d'identification d'utilisateur peuvent être fournies avec des options de ligne de commande d'Horizon Client. Si ce paramètre est désactivé, les options smartCardPIN et password ne sont pas disponibles lorsque les utilisateurs exécutent Horizon Client à partir de la ligne de commande. Ce paramètre est activé par défaut. La valeur de Registre Windows équivalente est AllowCmdLineCredentials. |
|
Configures the SSL Proxy certificate checking behavior of the Horizon Client | X | Détermine s'il convient d'autoriser la vérification des certificats pour les connexions secondaires via un serveur proxy SSL pour les connexions Blast Secure Gateway et de tunnel sécurisé. Lorsque ce paramètre n'est pas configuré (par défaut), les utilisateurs peuvent modifier manuellement le paramètre de proxy SSL dans Horizon Client. Par défaut, Horizon Client bloque les connexions proxy SSL des connexions Blast Secure Gateway et de tunnel sécurisé. |
|
Servers Trusted For Delegation | X | Spécifie les instances du Serveur de connexion qui acceptent l'identité de l'utilisateur et les informations d'identification qui sont transmises lorsqu'un utilisateur sélectionne Se connecter en tant qu'utilisateur actuel dans le menu Options de la barre de menus Horizon Client. Si vous ne spécifiez pas d'instances du Serveur de connexion, toutes les instances du Serveur de connexion acceptent ces informations, sauf si le paramètre d'authentification Autoriser l'ouverture de session en tant qu'utilisateur actuel est désactivé pour l'instance du Serveur de connexion dans Horizon Console. Pour ajouter une instance du Serveur de connexion, spécifiez le nom du service principal (SPN) du service Serveur de connexion. La valeur de Registre Windows équivalente est BrokersTrustedForDelegation. |
|
Certificate verification mode | X | Configure le niveau de vérification des certificats exécutée par Horizon Client. Vous pouvez sélectionner l'un de ces modes :
Lorsque ce paramètre de stratégie de groupe est configuré, les utilisateurs peuvent voir le mode de vérification de certificat sélectionné dans Horizon Client, mais ils ne peuvent pas configurer le paramètre. La boîte de dialogue du mode de vérification des certificats informe les utilisateurs qu'un administrateur a verrouillé le paramètre. Lorsque ce paramètre est désactivé, les utilisateurs d'Horizon Client peuvent sélectionner un mode de vérification des certificats. Ce paramètre est désactivé par défaut. Pour autoriser un serveur à sélectionner les certificats fournis par Horizon Client, le client doit établir des connexions HTTPS avec l'hôte du Serveur de connexion ou du serveur de sécurité. La vérification des certificats n'est pas prise en charge si vous déchargez TLS vers un serveur intermédiaire qui établit des connexions HTTP avec l'hôte du Serveur de connexion ou du serveur de sécurité. Si vous ne souhaitez pas configurer ce paramètre en tant que stratégie de groupe, vous pouvez également activer la vérification de certificat en ajoutant le nom de valeur CertCheckMode à l'une des clés de registre suivantes sur l'ordinateur client :
Utilisez les valeurs suivantes dans la clé de registre :
Si vous configurez le paramètre de stratégie de groupe et le paramètre CertCheckMode dans la clé de Registre Windows, le paramètre de stratégie de groupe est prioritaire sur la valeur de la clé de registre.
Note : Dans une future version d'
Horizon Client, l'utilisation du registre Windows pour configurer ce paramètre ne peut pas être prise en charge et le paramètre de stratégie de groupe doit être utilisé.
|
|
Default value of the 'Log in as current user' checkbox | X | X | Spécifie la valeur par défaut de Se connecter en tant qu'utilisateur actuel dans le menu Options de la barre de menus Horizon Client. Ce paramètre remplace la valeur par défaut spécifiée au cours de l'installation d'Horizon Client. Si un utilisateur exécute Horizon Client à partir de la ligne de commande et spécifie l'option logInAsCurrentUser, cette valeur remplace ce paramètre. Lorsque l'option Se connecter en tant qu'utilisateur actuel est sélectionnée dans le menu Options, l'identité et les informations d'identification que l'utilisateur a fournies lors de la connexion au système client sont transmises à l'instance du Serveur de connexion, puis à l'application publiée ou au poste de travail distant. Lorsque l'option Se connecter en tant qu'utilisateur actuel est désélectionnée, les utilisateurs doivent fournir leur identité et leurs informations d'identification plusieurs fois avant de pouvoir accéder à une application publiée ou un poste de travail distant. Ce paramètre est désactivé par défaut. La valeur de Registre Windows équivalente est LogInAsCurrentUser. |
Display option to Log in as current user | X | X | Détermine si Se connecter en tant qu'utilisateur actuel est visible dans le menu Options de la barre de menus Horizon Client. Lorsque l'option Se connecter en tant qu'utilisateur actuel est visible, les utilisateurs peuvent sélectionner ou désélectionner cette option et remplacer sa valeur par défaut. Lorsque l'option Se connecter en tant qu'utilisateur actuel est masquée, les utilisateurs ne peuvent pas remplacer sa valeur par défaut dans le menu Options d'Horizon Client. Vous pouvez spécifier la valeur par défaut de Se connecter en tant qu'utilisateur actuel en utilisant le paramètre de stratégie Default value of the 'Log in as current user' checkbox. Ce paramètre est activé par défaut. La valeur de Registre Windows équivalente est LogInAsCurrentUser_Display. |
Enable jump list integration
|
X | Détermine si une liste de raccourcis doit s'afficher dans l'icône Horizon Client sur la barre des tâches des systèmes Windows 7 ou versions ultérieures. La liste de raccourcis permet aux utilisateurs de se connecter aux serveurs, postes de travail distants et applications publiées récents. Si Horizon Client est partagé, vous pouvez souhaiter que les utilisateurs ne voient pas les noms des applications publiées et postes de travail récents. Vous pouvez désactiver la liste de raccourcis en désactivant ce paramètre. Ce paramètre est activé par défaut. La valeur de Registre Windows équivalente est EnableJumplist. |
|
Enable SSL encrypted framework channel | X | X | Détermine si TLS est activé pour les postes de travail distants View 5.0 et version antérieure. Avant View 5.0, les données envoyées au poste de travail distant via le port TCP 32111 n'étaient pas chiffrées.
La valeur de Registre Windows équivalente est EnableTicketSSLAuth. |
Configures SSL protocols and cryptographic algorithms | X | X | Configure la liste de chiffrements afin de limiter l'utilisation de certains protocoles et algorithmes de chiffrement avant l'établissement d'une connexion TLS chiffrée. La liste de chiffrements est composée d'une ou de plusieurs chaînes de chiffrement séparées par deux points. La chaîne de chiffrement est sensible à la casse. La valeur par défaut est TLSv1.1:TLSv1.2:!aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES Cette chaîne de chiffrement signifie que TLS v1.1 et TLS v1.2 sont activés et que SSL v.2.0, SSL v3.0 et TLS v1.0 sont désactivés. SSL v2.0, SSL v3.0 et TLS v1.0 ne sont plus les protocoles approuvés et sont définitivement désactivés. Les suites de chiffrement utilisent ECDHE, ECDH et RSA avec AES 128 bits ou 256 bits. Le mode GCM est préféré. Pour plus d'informations, reportez-vous à http://www.openssl.org/docs/apps/ciphers.html. La valeur de Registre Windows équivalente est SSLCipherList. |
Enable Single Sign-On for smart card authentication | X | Détermine si l'authentification unique est activée pour l'authentification par carte à puce. Lorsque l'authentification unique est activée, Horizon Client stocke le code PIN de carte à puce chiffré dans la mémoire temporaire avant de l'envoyer au Serveur de connexion. Lorsque l'authentification unique est désactivée, Horizon Client n'affiche pas de boîte de dialogue de code PIN personnalisée. La valeur de Registre Windows équivalente est EnableSmartCardSSO. |
|
Ignore certificate revocation problems | X | X | Détermine si les erreurs associées à un certificat de serveur révoqué sont ignorées. Ces erreurs se produisent lorsque le certificat que le serveur envoie a été révoqué ou que le client ne peut pas vérifier l'état de révocation du certificat. Ce paramètre est désactivé par défaut. |
Unlock remote sessions when the client machine is unlocked | X | X | Détermine si la fonctionnalité Déverrouillage récursif est activée. Cette fonctionnalité déverrouille toutes les sessions distantes après que la machine cliente a été déverrouillée. Cette fonctionnalité s'applique uniquement après qu'un utilisateur s'est connecté au serveur en tant qu'utilisateur actuel. Ce paramètre est activé par défaut. |
Les paramètres suivants s'affichent dans le dossier
dans l'Éditeur de gestion de stratégie de groupe.Paramètre | Ordinateur | Utilisateur | Description |
---|---|---|---|
Allow NTLM Authentication | X | Lorsque ce paramètre est activé, l'authentification NTLM est autorisée avec la fonctionnalité Se connecter en tant qu'utilisateur actuel. Lorsque ce paramètre est désactivé, l'authentification NTLM n'est utilisée pour aucun serveur. Lorsque ce paramètre est activé, vous pouvez sélectionner Oui ou Aucun dans le menu déroulant Autoriser le recours de Kerberos à NTLM.
Lorsque ce paramètre n'est pas configuré, l'authentification NTLM est autorisée pour les serveurs répertoriés dans le paramètre de stratégie de groupe Toujours utiliser NTLM pour les serveurs. Pour utiliser l'authentification NTLM, le certificat SSL du serveur doit être valide et les stratégies Windows ne doivent pas limiter l'utilisation de NTLM. Pour plus d'informations sur la configuration du recours de Kerberos à NTLM dans une instance du Serveur de connexion, reportez-vous à la section « Utilisation de la fonctionnalité Se connecter en tant qu'utilisateur actuel disponible avec une instance d'Horizon Client basée sur Windows » dans le document Administration de VMware Horizon Console. |
|
Always use NTLM for servers | X | Lorsque ce paramètre est activé, l'option Se connecter en tant qu'utilisateur actuel utilise toujours l'authentification NTLM pour les serveurs répertoriés. Pour créer la liste de serveurs, cliquez sur Afficher et entrez le nom du serveur dans la colonne Valeur. Le format d'attribution de nom des serveurs est le nom de domaine complet (FQDN). |