Horizon Client と Connection Server または Unified Access Gateway インスタンス間と、Horizon Client とリモート デスクトップの Horizon Agent 間の通信を暗号化するために使用するセキュリティ プロトコルと暗号化アルゴリズムを選択できます。

サポートされている TLS プロトコル

Horizon Clientは、TLS 1.1、TLS 1.2、TLS 1.3 のセキュリティ プロトコルをサポートします。TLS 1.0、SSL 2.0、SSL 3.0 などの古いプロトコルはサポートされていません。

既定の TLS 設定

Horizon Client では、次のデフォルトの TLS 設定が使用されます。

セキュリティ プロトコル 非 FIPS モードのデフォルト設定 FIPS モードのデフォルト設定
TLS 1.3 有効 有効になっていません
TLS 1.2 有効 有効
TLS 1.1 有効になっていません 有効になっていません

デフォルトの暗号制御文字列は次のとおりです。

  • [TLS v1.1 または TLS v1.2] -
    • (非 FIPS モード)[!aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES]
    • (FIPS モード)[!aNULL:ECDHE+AES]
  • [TLS v1.3] -
    • (非 FIPS モード)[TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256]
    • (FIPS モード)[TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256]

TLS 設定の構成に関するガイドライン

TLS 設定をデフォルトから変更する前に、このセクションで説明されているガイドラインと制限事項を確認してください。

Horizon Client にセキュリティ プロトコルを構成し、これらのプロトコルがクライアントの接続先である Connection Server または Unified Access Gateway インスタンスで有効になっていない場合、TLS エラーが発生して接続に失敗します。

Connection Server で使用できるセキュリティ プロトコルの詳細については、『Horizon セキュリティ』ドキュメントを参照してください。

暗号リストを構成するには、コロンで区切って、優先順に 1 つ以上の暗号文字列を指定します。暗号文字列では、大文字と小文字が区別されます。

高度な TLS 設定の構成

注: TLS 設定をデフォルトから変更する前に、「 TLS 設定の構成に関するガイドライン」を確認します。
  1. Horizon Client ウィンドウの下部にある [設定] をタップします。
  2. [SSL 詳細オプション] をタップします。
  3. [設定をデフォルトにリセット] オプションがオフになっていることを確認します。
  4. セキュリティ プロトコルを有効または無効にするには、セキュリティ プロトコル名の横の [オン] または [オフ] をタップして切り替えます。
  5. 暗号リストを変更するには、デフォルトの文字列を置き換えます。
  6. (オプション)デフォルト設定に戻すには、ウィンドウの右上隅にある [リセット] をタップします。

変更は、次回、サーバに接続したときに有効になります。