Horizon 7 서버 인증서가 해당 클라이언트 컴퓨터 및 Horizon Administrator에 액세스하는 클라이언트 컴퓨터에서 신뢰하지 않는 CA에 의해 서명된 경우, 루트 및 중간 인증서를 신뢰하도록 도메인의 모든 Windows 클라이언트 시스템을 구성할 수 있습니다. 이렇게 하려면 루트 인증서의 공용 키를 Active Directory의 신뢰할 수 있는 루트 인증 기관 그룹 정책에 추가하고 루트 인증서를 Enterprise NTAuth 저장소에 추가해야 합니다.
예를 들어, 조직에서 내부 인증서 서비스를 사용할 경우 이러한 단계를 적용해야 할 수도 있습니다.
Windows 도메인 컨트롤러가 루트 CA 역할을 하거나 잘 알려진 CA에서 인증서를 서명할 경우 이러한 단계를 수행할 필요가 없습니다. 잘 알려진 CA의 경우, 운영 체제 공급 업체는 클라이언트 시스템에 루트 인증서를 미리 설치합니다.
잘 알려지지 않은 중간 CA에서 서버 인증서를 서명할 경우, 중간 인증서를 Active Directory의 중간 인증 기관 그룹 정책에 추가해야 합니다.
Windows가 아닌 다른 운영 체제를 사용하는 클라이언트 디바이스의 경우 다음 지침을 참조해 사용자가 설치할 수 있는 루트 및 중간 인증서를 배포하십시오.
- Mac용 Horizon Client는 루트 및 중간 인증서를 신뢰하도록 Mac용 Horizon Client 구성을 참조하십시오.
- iOS용 Horizon Client는 루트 및 중간 인증서를 신뢰하도록 iOS용 Horizon Client 구성을 참조하십시오.
- Android용 Horizon Client는 "Android 3.0 사용자 가이드" 와 같은 Google 웹 사이트 설명서를 참조하십시오.
- Linux용 Horizon Client는 Ubuntu 설명서를 참조하십시오.
사전 요구 사항
서버 인증서가 1024 이상의 KeyLength 값으로 생성되었는지 확인합니다. 클라이언트 끝점은 서버에서 1024 미만의 KeyLength로 생성된 인증서의 유효성을 검사하지 않으므로 클라이언트가 서버에 연결되지 않습니다.
프로시저
결과
이제 도메인의 모든 시스템의 신뢰할 수 있는 루트 인증서 저장소 및 중간 인증서 저장소에 인증서 정보가 있으므로 루트 및 중간 인증서를 신뢰할 수 있습니다.