Si un certificat de serveur VMware Horizon 8 est signé par une autorité de certification qui n'est pas approuvée par des ordinateurs clients et si ceux-ci accèdent à Horizon Console, vous pouvez configurer tous les systèmes clients Windows d'un domaine afin qu'ils approuvent les certificats racine et intermédiaires. Pour cela, vous devez ajouter la clé publique du certificat racine à la stratégie de groupe Autorités de certification racines de confiance dans Active Directory et ajouter le certificat racine au magasin Enterprise NTAuth.
Par exemple, vous pouvez avoir à effectuer ces étapes si votre entreprise utilise un service de certificat interne.
Vous n'avez pas à suivre ces étapes si le contrôleur de domaine Windows agit en tant qu'autorité de certification racine ou si vos certificats sont signés par une autorité de certification reconnue. Pour les autorités de certification reconnues, les fournisseurs de système d'exploitation préinstallent le certificat racine sur les systèmes clients.
Si vos certificats de serveur sont signés par une autorité de certification intermédiaire peu connue, vous devez ajouter le certificat intermédiaire à la stratégie de groupe Intermediate Certification Authorities (Autorités de certification intermédiaires) dans Active Directory.
Pour les périphériques clients exécutés sur d'autres systèmes d'exploitation que Windows, lisez les instructions suivantes sur la distribution des certificats racine et intermédiaires que les utilisateurs peuvent installer :
- Pour Horizon Client pour Mac, consultez Configurer Horizon Client pour Mac pour approuver des certificats racine et intermédiaires.
- Pour Horizon Client pour iOS, consultez Configurer Horizon Client pour qu'iOS approuve les certificats d'approbation racine et intermédiaires.
- Pour Horizon Client pour Android, consultez la documentation sur le site Web de Google, notamment le Guide de l'utilisateur d'Android
- Pour Horizon Client pour Linux, consultez la documentation Ubuntu
Conditions préalables
Vérifiez que le certificat du serveur a été généré avec une valeur KeyLength de 1 024 ou plus. Les points de terminaison clients ne valideront pas un certificat sur un serveur généré avec une valeur de KeyLength inférieure à 1 024, et les clients ne parviendront pas à se connecter au serveur.
Procédure
Résultats
Tous les systèmes dans le domaine disposent maintenant d'informations de certificat dans leurs magasins de certificats racine approuvés et leurs magasins de certificats intermédiaires ce qui leur permet d'approuver les certificats racine et intermédiaires.