Pour obtenir une meilleure sécurité dans les sessions Direct-Connection, vous pouvez modifier le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf pour interdire les chiffrements faibles dans les communications SSL/TLS et remplacer le certificat de serveur TLS auto-signé par défaut par un certificat signé par une autorité de certification.
Interdiction des chiffrements faibles dans les communications SSL/TLS
Pour plus d'informations sur la configuration des suites de chiffrement prises en charge dans les clients Horizon Client, reportez-vous à la documentation Horizon Client à l'adresse https://www.vmware.com/support/viewclients/doc/viewclients_pubs.html.
###Enable https
, la ligne suivante spécifie la liste de chiffrements par défaut.
ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
Pour interdire les chiffrements faibles, ajoutez les chaînes de chiffrement à la ligne ssl_ciphers
en utilisant le format de liste de chiffrements décrit dans https://www.openssl.org/docs/.
Remplacement du certificat de serveur TLS auto-signé
Lorsque le plug-in Horizon Agent Direct-Connection (anciennement View Agent Direct-Connection) démarre pour la première fois après l'installation, il génère automatiquement un certificat de serveur TLS auto-signé. Le certificat de serveur TLS est présenté à Horizon Client pendant la négociation du protocole TLS pour fournir au client des informations sur ce poste de travail.
Le certificat de serveur TLS auto-signé par défaut ne peut pas fournir à Horizon Client une protection suffisante contre les menaces de falsification et d'écoute. Pour vous protéger contre ces menaces, vous devez remplacer le certificat auto-signé par un certificat signé par une autorité de certification (CA) qui est approuvé par le client et entièrement validé par les vérifications de certificat de Horizon Client.
Les certificats disposant d'une extension Autre nom de l'objet (SAN) et de certificats génériques sont pris en charge.
###Enable https
, les lignes suivantes spécifient le certificat auto-signé par défaut et la clé privée.
ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key;
Remplacez les entrées par défaut dans ces lignes par les chemins d'accès aux certificats signés par une autorité de certification et à la clé privée.