클라이언트 세션 및 연결에 대한 보안 관련 전역 설정은 View Administrator의 View 구성 > 전역 설정에서 액세스할 수 있습니다.

표 1. 보안 관련 전역 설정

설정

설명

데이터 복구 암호 변경

암호는 암호화된 백업에서 View LDAP 구성을 복원할 때 필요합니다.

View 연결 서버 버전 5.1 이상을 설치할 때 데이터 복구 암호를 입력하십시오. 설치 후에 View Administrator에서 이 암호를 변경할 수 있습니다.

View 연결 서버를 백업할 때 View LDAP 구성이 암호화된 LDIF 데이터로 내보내집니다. vdmimport 유틸리티를 사용해 암호화된 백업을 복원하려면 데이터 복구 암호를 입력해야 합니다. 암호는 1 ~ 128자 사이여야 합니다. 조직의 모범 사례에 따라 보안 암호를 생성하십시오.

메시지 보안 모드

JMS 메시지가 View 구성 요소 간에 전송될 때 사용되는 보안 메커니즘을 결정합니다.

  • 사용 안 함으로 설정된 경우, 메시지 보안 모드를 사용하지 않습니다.

  • 사용으로 설정된 경우 JMS 메시지의 레거시 메시지 서명 및 확인이 수행됩니다. View 구성 요소는 서명되지 않은 메시지를 거부합니다. 이 모드는 SSL 및 일반 JMS 연결의 혼합을 지원합니다.

  • 향상으로 설정된 경우 모든 메시지를 암호화하기 위해 모든 JMS 연결에 대해 SSL이 사용됩니다. View 구성 요소가 메시지를 전송하고 메시지를 수신하는 대상인 JMS 항목을 제한하기 위해 액세스 제어도 사용하도록 설정됩니다.

  • 혼합으로 설정된 경우, 메시지 보안 모드를 사용하도록 설정되지만 View Manager 3.0 이전의 View 구성 요소에는 적용되지 않습니다.

신규 설치의 경우 기본 설정은 향상입니다. 이전 버전에서 업그레이드하는 경우 이전 버전에서 사용된 설정이 유지됩니다.

중요:

모든 View 연결 서버 인스턴스, 보안 서버 및 View 데스크톱을 이 릴리스로 업그레이드한 후 메시지 보안 모드를 향상으로 설정하는 것이 좋습니다. 향상 설정은 많은 중요한 보안 향상 기능과 MQ(메시지 대기열) 업데이트를 제공합니다.

향상된 보안 상태(읽기 전용)

메시지 보안 모드사용에서 향상으로 변경될 때 나타나는 읽기 전용 필드입니다. 단계적으로 변경되기 때문에 이 필드에는 단계에 따른 진행률이 표시됩니다.

  • Message Bus 다시 시작을 기다리는 중은 첫 번째 단계입니다. 이 상태는 포드의 모든 연결 서버 호스트에서 VMware Horizon View Message Bus 구성 요소 서비스를 수동으로 다시 시작하거나 포드의 모든 연결 서버 인스턴스를 수동으로 다시 시작할 때까지 표시됩니다.

  • 향상 보류 중은 다음 상태입니다. 모든 View Message Bus 구성 요소 서비스가 다시 시작된 후 시스템이 모든 데스크톱 및 보안 서버에 대한 메시지 보안 모드를 향상으로 변경하기 시작합니다.

  • 향상은 최종 상태로, 모든 구성 요소가 이제 향상 메시지 보안 모드를 사용하고 있음을 나타냅니다.

네트워크 중단 후 보안 터널 연결 재인증

Horizon Client가 보안 터널 연결을 사용하여 View 데스크톱과 애플리케이션에 연결하는 경우 네트워크 중단이 발생했을 때 사용자 자격 증명을 재인증해야 하는지 여부를 결정합니다.

이 설정은 보안을 강화합니다. 예를 들어, 도난당한 노트북이 다른 네트워크로 이동된 경우 네트워크 연결이 일시적으로 중단되었기 때문에 사용자가 View 데스크톱과 애플리케이션에 자동으로 액세스할 수 없습니다.

이 설정은 기본적으로 사용하지 않도록 설정됩니다.

강제로 사용자 연결 끊기

사용자가 View에 로그인한 후 지정된 시간(분)이 경과하면 모든 데스크톱과 애플리케이션의 연결을 끊습니다. 이때 데스크톱과 애플리케이션은 사용자가 언제 열었는지에 관계없이 모두 한꺼번에 연결이 끊어집니다.

기본값은 600분입니다.

애플리케이션을 지원하는 클라이언트의 경우

사용자가 키보드와 마우스 사용을 중지하면 해당 애플리케이션의 연결을 끊고 SSO 자격 증명 삭제

클라이언트 디바이스에서 키보드나 마우스 활동이 없을 때 애플리케이션 세션을 보호합니다. ...분 후로 설정한 경우 View에서는 지정된 시간(분) 동안 아무런 사용자 작업이 없으면 모든 애플리케이션의 연결을 끊고 SSO 자격 증명을 삭제합니다. 데스크톱 세션의 연결이 끊어집니다. 따라서 사용자는 연결이 끊어진 애플리케이션에 로그인하여 다시 연결하거나, 새로운 데스크톱 또는 애플리케이션을 실행해야 합니다.

안 함으로 설정하면 View에서는 사용자 작업이 없어도 애플리케이션 연결을 끊거나 SSO 자격 증명을 삭제하지 않습니다.

기본값은 안 함입니다.

기타 클라이언트

SSO 자격 증명 삭제

특정 시간이 경과한 후 SSO 자격 증명을 삭제합니다. 이 설정은 애플리케이션 원격 작업을 지원하지 않는 클라이언트에 사용됩니다. ...분 후로 설정한 경우 사용자가 클라이언트 디바이스에서 작업 중이더라도 View에 로그인한 후 지정된 시간(분)이 경과하면 다시 로그인하여 데스크톱에 연결해야 합니다.

기본값은 15분 후입니다.

보안 서버 연결에 IPSec 사용

IPSec(Internet Protocol Security)를 사용해 보안 서버와 View 연결 서버 인스턴스를 연결할지 결정하십시오. 이 설정은 FIPS 모드에서 보안 서버를 설치하기 전에 사용되도록 설정해서는 안 됩니다. 그렇지 않으면 페어링이 실패합니다.

기본적으로 보안 서버 연결용 IPSec가 활성화되어 있습니다.

View Administrator 세션 시간 초과

세션 시간이 초과될 때까지 유휴 View Administrator 세션이 지속되는 시간을 결정하십시오.

중요:

View Administrator 세션 시간 초과(단위: 분)를 높게 설정하면 View Administrator를 무단으로 사용할 위험이 높아집니다. 따라서 유휴 세션이 오랫동안 지속되도록 허용할 경우 주의해야 합니다.

기본적으로 View Administrator 세션 시간 초과는 30분입니다. 세션 시간 초과를 1 ~ 4,320분으로 설정할 수 있습니다.

이러한 설정 및 각 설정이 보안에 미치는 영향에 대한 자세한 내용은 View 관리 설명서를 참조하십시오.

참고:

모든 Horizon Client와 View Administrator를 View에 연결하려면 SSL이 필요합니다. View 배포 시 로드 밸런서나 기타 클라이언트, 중간 서버를 사용할 경우 SSL의 부하를 이러한 서버로 분산시킨 다음 개별 View 연결 서버 인스턴스 및 보안 서버에서 비 SSL 연결을 구성할 수 있습니다. View 관리 설명서에서 "SSL 연결 부하를 중간 서버로 분산"을 참조하십시오.