管理者は、証明書検証モードを構成し、たとえば、完全な検証を常に実行するようにすることができます。管理者は、サーバの証明書の確認が失敗した場合にクライアント接続を拒否するかどうかについて、エンド ユーザーが選択できるかどうかを設定することもできます。

証明書確認は、View Server と Horizon Client 間の SSL/TLS 接続に対して実行されます。 管理者は、次のいずれかの方法を使用するように検証モードを構成できます。

  • エンド ユーザーに検証モードの選択を許可します。このリストのこれ以降では、3 つの検証モードを説明します。
  • (検証なし)証明書確認は実行されません。
  • (警告)自己署名証明書がサーバによって提示されると、エンド ユーザーに警告が通知されます。ユーザーは、このタイプの接続を許可するかどうかを選択できます。
  • (フル セキュリティ)フル検証が実行され、フル検証をパスしない接続は拒否されます。

証明書検査では、次のような検査が行われます。

  • 証明書は失効しているか。
  • 証明書の目的は、送信側の ID 検証やサーバ通信の暗号化以外にあるか。つまり、証明書のタイプは正しいか。
  • 証明書は期限切れになっているか、また有効なのは未来のみか。つまり、証明書はコンピュータの時刻に応じて有効になっているか。
  • 証明書上の共通名は、それを送信するサーバのホスト名と一致しているか。ロード バランサが Horizon Client を、Horizon Client で入力したホスト名と一致しない証明書を持つサーバにリダイレクトした場合、不一致が発生する可能性があります。クライアントにホスト名ではなく IP アドレスを入力した場合でも、不一致の原因となる可能性があります。
  • 不明なまたは信頼されていない証明機関(CA)によって署名された証明書か。自己署名された証明書は、信頼されていない CA の証明書タイプの 1 つです。

    チェックをパスするには、証明書のトラスト チェーンが、デバイスのローカル証明書ストアでルートになっている必要があります。

特定のタイプのクライアントの証明書確認を構成する方法については、そのクライアントに関する『VMware Horizon Client の使用』ドキュメントを参照してください。 このドキュメントは https://www.vmware.com/support/viewclients/doc/viewclients_pubs-archive.html の Horizon Client ドキュメント ページから入手できます。 また、これらのドキュメントには、自己署名証明書の使用に関する情報も含まれています。