Horizon Client と Connection Server または Unified Access Gateway インスタンス間と、Horizon Client とリモート デスクトップの Horizon Agent 間の通信を暗号化するために使用するセキュリティ プロトコルと暗号化アルゴリズムを選択できます。
サポートされている TLS プロトコル
Horizon Clientは、TLS 1.1、TLS 1.2、TLS 1.3 のセキュリティ プロトコルをサポートします。TLS 1.0、SSL 2.0、SSL 3.0 などの古いプロトコルはサポートされていません。
VMware Horizon 8 は、USB チャネル(USB プラグインと Horizon Agent 間の通信)を暗号化するためにセキュリティ オプションも使用します。
既定の TLS 設定
Horizon Client では、次のデフォルトの TLS 設定が使用されます。
セキュリティ プロトコル | 非 FIPS モードのデフォルト設定 | FIPS モードのデフォルト設定 |
---|---|---|
TLS 1.3 | 有効 | 有効になっていません |
TLS 1.2 | 有効 | 有効 |
TLS 1.1 | 有効になっていません | 有効になっていません |
デフォルトの暗号制御文字列は次のとおりです。
- [TLS v1.1 または TLS v1.2] -
- (非 FIPS モード)[!aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES]
- (FIPS モード)[!aNULL:ECDHE+AES]
- [TLS v1.3] -
- (非 FIPS モード)[TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256]
- (FIPS モード)[TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256]
TLS 設定の構成に関するガイドライン
TLS 設定をデフォルトから変更する前に、このセクションで説明されているガイドラインと制限事項を確認してください。
Horizon Client にセキュリティ プロトコルを構成し、これらのプロトコルがクライアントの接続先である Connection Server または Unified Access Gateway インスタンスで有効になっていない場合、TLS エラーが発生して接続に失敗します。
Connection Server で使用できるセキュリティ プロトコルの詳細については、『Horizon セキュリティ』ドキュメントを参照してください。
暗号リストを構成するには、コロンで区切って、優先順に 1 つ以上の暗号文字列を指定します。暗号文字列では、大文字と小文字が区別されます。
高度な TLS 設定の構成
- メニュー バーから [セキュリティ]、[詳細] の順にクリックします。 の順に選択し、
- セキュリティ プロトコルを有効または無効にするには、セキュリティ プロトコル名の横にあるチェックボックスをオンまたはオフにします。
- 暗号制御文字列を変更する場合は、デフォルトの文字列を置き換えます。
- (オプション)デフォルト設定に戻すには、[デフォルトに戻す] をクリックします。
- 変更内容を保存するには、[確認] をクリックします。
変更は、次回、サーバに接続したときに有効になります。