VMware Horizon Server 証明書が、クライアント コンピュータと Horizon Console にアクセスするクライアント コンピュータによって信頼されていない CA によって署名されている場合、ドメイン内のすべての Windows クライアント システムをルート証明書と中間証明書を信頼するように構成できます。そのためには、Active Directory の [信頼されたルート証明機関] グループ ポリシーにルート証明書のパブリック キーを追加して、ルート証明書を Enterprise NTAuth ストアに追加する必要があります。
たとえば、ユーザーの組織が内部の証明書サービスを使用している場合には、これらの手順を実行する必要がある場合があります。
Windows ドメイン コントローラがルート CA として機能する場合、または証明書が既知の CA によって署名されている場合は、この手順を実行する必要はありません。既知の CA については、オペレーティング システムのベンダーにより、クライアント システムにルート証明書があらかじめインストールされます。
知名度がほとんどない中間 CA によってサーバ証明書が署名されている場合には、中間証明書を Active Directory の [中間証明書機関] グループ ポリシーに追加する必要があります。
Windows 以外のオペレーティング システムを使用するクライアント デバイスについては、ユーザーがインストール可能なルート証明書と中間証明書の配布に関する次の手順を参照してください。
- Horizon Client for Mac については、ルート証明書と中間証明書を信頼するように Horizon Client for Mac を構成を参照してください。
- Horizon Client for iOS については、ルート証明書と中間証明書を信頼するように Horizon Client for iOS を構成するを参照してください。
- Horizon Client for Android については、『Android ユーザー ガイド』などの Google Web サイトにあるマニュアルを参照してください。
- Horizon Client for Linux については、Ubuntu のマニュアルを参照してください。
前提条件
サーバ証明書が 1024 以上の KeyLength 値で生成されていることを確認します。クライアント エンドポイントは、1024 未満の KeyLength で生成されたサーバ上の証明書は検証しません。この場合、クライアントはサーバへの接続に失敗します。
手順
結果
これで、ドメイン内のすべてのシステムの信頼されたルート証明機関のストアと中間証明機関のストアに、ルート証明書と中間証明書を信頼できるようにする証明書情報が追加されました。