absg.properties ファイルを編集すると、BSG のクライアントサイド リスナによって承認されるセキュリティ プロトコルと暗号化スイートを構成できます。

許可されるプロトコルは、低いものから高いものの順序で、tls1.0、tls1.1、tls1.2 です。SSLv3 以前のような古いプロトコルは許可されません。2 つのプロパティ localHttpsProtocolLowlocalHttpsProtocolHigh により、BSG リスナによって承認されるプロトコルの範囲が決まります。たとえば、localHttpsProtocolLow=tls1.0localHttpsProtocolHigh=tls1.2 を設定すると、リスナーは tls1.0、tls1.1、tls1.2 を受け入れます。デフォルトの設定は localHttpsProtocolLow=tls1.2localHttpsProtocolHigh=tls1.2 で、TLS 1.2 のみが許可されます。BSG の absg.log ファイルを調べると、特定の BSG インスタンスで有効になっている値がわかります。

OpenSSL で定義されている形式で暗号化リストを指定する必要があります。Web ブラウザで openssl cipher string を検索して、暗号リストの形式を確認できます。デフォルトの暗号化方式リストを次に示します。

ECDHE+AESGCM
注: FIPS モードの場合、GCM 暗号化スイートのみが有効になります ( ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256)。

手順

  1. コネクション ブローカー インスタンスで install_directory\VMware\VMware View\Server\appblastgateway\absg.properties ファイルを編集します。
    デフォルトのインストール ディレクトリは %ProgramFiles% です。
  2. プロパティ localHttpsProtocolLowlocalHttpsProtocolHigh を編集して、プロトコルの範囲を指定します。
    次に例を示します。
    localHttpsProtocolLow=tls1.0
    localHttpsProtocolHigh=tls1.2

    プロトコルを 1 つのみ有効にするには、localHttpsProtocolLowlocalHttpsProtocolHigh の両方に同じプロトコルを指定します。

  3. localHttpsCipherSpecプロパティを編集して、暗号化スイートのリストを指定します。
    次に例を示します。
    localHttpsCipherSpec=!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES
  4. Windows サービス VMware Horizon Blast Secure Gateway を再起動します。