Les paramètres liés à la sécurité sont fournis dans Horizon LDAP sous le chemin d'accès d'objet cn=common,ou=global,ou=properties,dc=vdi,dc=vmware,dc=int. Vous pouvez utiliser l'utilitaire Éditeur ADSI pour modifier la valeur de ces paramètres sur une instance du Serveur de connexion. La modification se propage automatiquement à toutes les autres instances du Serveur de connexion dans un groupe.

Tableau 1. Paramètres liés à la sécurité dans Horizon LDAP
Paire nom/valeur Description
cs-allowunencryptedstartsession L'attribut est pae-NameValuePair.

Cet attribut contrôle si un canal sécurisé est requis entre une instance du Serveur de connexion et un poste de travail lorsqu'une session d'utilisateur distante est démarrée.

Lorsque Horizon Agent est installé sur un ordinateur de poste de travail, cet attribut n'a aucun effet et un canal sécurisé est toujours requis.

Dans tous les cas, les informations d'identification d'utilisateur et les tickets d'autorisation sont protégés par une clé statique. Un canal sécurisé fournit une garantie supplémentaire de confidentialité à l'aide de clés dynamiques.

Si elle est définie sur 0, une session d'utilisateur distante ne démarre pas si un canal sécurisé ne peut pas être établi. Ce paramètre est approprié si tous les postes de travail se trouvent dans des domaines approuvés ou si Horizon Agent est installé sur tous les postes de travail.

Si elle est définie sur 1, une session d'utilisateur distante peut être démarrée même si un canal sécurisé ne peut pas être établi. Ce paramètre est approprié si des agents Horizon Agent antérieurs sont installés sur certains postes de travail et s'ils se ne trouvent pas dans des domaines approuvés.

Le paramètre par défaut est
 
 1.

keysize L'attribut est pae-MSGSecOptions.

Lorsque le mode de sécurité des messages est défini sur Amélioré, TLS est utilisé pour sécuriser les connexions JMS plutôt que d'utiliser un chiffrement par message. En mode de sécurité des messages amélioré, la validation s'applique à un seul type de message. Pour le mode des messages amélioré, VMware recommande d'augmenter la taille de la clé à 2 048 bits. Si vous n'utilisez pas le mode de sécurité des messages amélioré, VMware recommande de ne pas modifier la valeur par défaut de 512 bits, car l'augmentation de la taille de la clé affecte les performances et l'évolutivité. Si vous souhaitez que toutes les clés soient de 2 048 bits, la taille de clé DSA doit être modifiée immédiatement après l'installation de la première instance du Serveur de connexion et avant la création de serveurs et de postes de travail supplémentaires.

Renouveler automatiquement les certificats auto-signés

Vous pouvez renouveler automatiquement les certificats auto-signés avec l'attribut pae-managedCertificateAdvanceRollOver.

Spécifiez une valeur pour remplacer le certificat auto-signé par un certificat futur ou en attente dans le nombre de jours spécifié avant l'expiration du certificat actuel.

Par défaut. Cette valeur n'est pas définie. La plage valide est comprise entre 1 et 90.