absg.properties ファイルを編集すると、BSG のクライアントサイド リスナによって承認されるセキュリティ プロトコルと暗号化スイートを構成できます。

許可されるプロトコルは、低いものから高いものの順序で、tls1.0、tls1.1、tls1.2 です。SSLv3 以前のような古いプロトコルは許可されません。2 つのプロパティ localHttpsProtocolLowlocalHttpsProtocolHigh により、BSG リスナによって承認されるプロトコルの範囲が決まります。 たとえば、localHttpsProtocolLow=tls1.0localHttpsProtocolHigh=tls1.2 を設定すると、リスナは、tls1.0、tls1.1、tls1.2 を承認します。デフォルト設定は localHttpsProtocolLow=tls1.1localHttpsProtocolHigh=tls1.2 です。 BSG の absg.log ファイルを調べると、特定の BSG インスタンスで有効になっている値がわかります。

暗号化方式のリストは、https://www.openssl.org/docs/manmaster/man1/ciphers.htmlの「CIPHER LIST FORMAT」で定義されている形式で指定する必要があります。 デフォルトの暗号化方式リストを次に示します。

!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES

手順

  1. 接続サーバ インスタンスで install_directory\VMware\VMware View\Server\appblastgateway\absg.properties ファイルを編集します。
    デフォルトのインストール ディレクトリは %ProgramFiles% です。
  2. プロパティ localHttpsProtocolLowlocalHttpsProtocolHigh を編集して、プロトコルの範囲を指定します。
    次に例を示します。
    localHttpsProtocolLow=tls1.0
    localHttpsProtocolHigh=tls1.2

    プロトコルを 1 つのみ有効にするには、localHttpsProtocolLowlocalHttpsProtocolHigh の両方に同じプロトコルを指定します。

  3. localHttpsCipherSpecプロパティを編集して、暗号化スイートのリストを指定します。
    次に例を示します。
    localHttpsCipherSpec=!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES
  4. Windows サービス VMware HorizonHorizon 7 Blast Secure Gateway を再起動します。