Horizon Client と Connection Server または Unified Access Gateway インスタンス間と、Horizon Client とリモート デスクトップの Horizon Agent 間の通信を暗号化するために使用するセキュリティ プロトコルと暗号化アルゴリズムを選択できます。
サポートされている TLS プロトコル
Horizon Clientは、TLS 1.1、TLS 1.2、TLS 1.3 のセキュリティ プロトコルをサポートします。TLS 1.0、SSL 2.0、SSL 3.0 などの古いプロトコルはサポートされていません。
サポートされるプロトコルを使用して、USB チャネル(USB サービス デーモンとエージェント間の通信)を暗号化することもできます。
デフォルトの設定では、暗号スイートは 128 ビットまたは 256 ビット AES を使用し、匿名 DH アルゴリズムを削除して、現在の暗号リストを暗号化アルゴリズムのキー長の順にソートします。
既定の TLS 設定
Horizon Client では、次のデフォルトの TLS 設定が使用されます。
セキュリティ プロトコル | 非 FIPS モードのデフォルト設定 | FIPS モードのデフォルト設定 |
---|---|---|
TLS 1.3 | 有効 | 有効になっていません |
TLS 1.2 | 有効 | 有効 |
TLS 1.1 | 有効になっていません | 有効になっていません |
TLS 設定の構成に関するガイドライン
TLS 設定をデフォルトから変更する前に、このセクションで説明されているガイドラインと制限事項を確認してください。
Horizon Client にセキュリティ プロトコルを構成し、これらのプロトコルがクライアントの接続先である Connection Server または Unified Access Gateway インスタンスで有効になっていない場合、TLS エラーが発生して接続に失敗します。
高度な TLS 設定の構成
クライアント システムでは、以下のいずれかの方法でセキュリティ プロトコルと暗号化アルゴリズムを構成できます。
- 管理者が許可している場合は、Horizon Client を起動して、メニュー バーから を選択すると、詳細設定ウィンドウにアクセスできます。
詳細設定ウィンドウでは、1 つ以上のプロトコルを選択して有効にし、暗号スイートを指定して、デフォルトのセキュリティ設定をリストアできます。
- 構成ファイルのプロパティを使用するには、次のプロパティを使用します。
- view.sslProtocolString
- view.sslCipherString
- view.disableTLSv13
- view.sslCipherSuites
詳細については、「vmware-view コマンドライン インターフェイスと構成ファイルの使用」を参照し、「Horizon Client の設定およびコマンドライン オプション」の表に記載されているプロパティの名前を検索してください。
- コマンドライン構成オプションを使用するには、次のオプションを使用します。
- --sslProtocolString=
- --sslCipherString=
- --disableTLSv13
- --sslCipherSuites=
詳細については、「vmware-view コマンドライン インターフェイスと構成ファイルの使用」を参照し、「Horizon Client の設定およびコマンドライン オプション」の表に記載されているオプションの名前を検索してください。