Horizon Client와 연결 서버 또는 Unified Access Gateway 인스턴스 사이, 원격 데스크톱의 Horizon Client와 Horizon Agent 사이에서 통신을 암호화하는 데 사용되는 보안 프로토콜과 암호화 알고리즘을 선택할 수 있습니다.
지원되는 TLS 프로토콜
Horizon Client는 TLS 1.1, TLS 1.2 및 TLS 1.3 보안 프로토콜을 지원합니다. TLS 1.0, SSL 2.0 및 SSL 3.0과 같은 이전 프로토콜은 지원되지 않습니다.
지원되는 프로토콜은 USB 채널(USB 서비스 데몬과 에이전트 간의 통신)을 암호화하는 데에도 사용됩니다.
암호 제품군은 기본 설정을 사용하여 128비트 또는 256비트 AES를 사용하고 익명 DH 알고리즘을 제거한 다음 암호화 알고리즘 키 길이 순서로 현재 암호 목록을 정렬합니다.
기본 TLS 설정
Horizon Client는 다음과 같은 기본 TLS 설정을 사용합니다.
보안 프로토콜 | 비 FIPS 모드의 기본 설정 | FIPS 모드의 기본 설정 |
---|---|---|
TLS 1.3 | 사용 | 사용 안 함 |
TLS 1.2 | 사용 | 사용 |
TLS 1.1 | 사용 안 함 | 사용 안 함 |
TLS 설정 구성 지침
기본값에서 TLS 설정을 변경하기 전에 이 섹션에 설명된 지침 및 제한 사항을 검토하십시오.
Horizon Client에 대해 보안 프로토콜을 구성하며 이러한 프로토콜 중 어떤 프로토콜도 클라이언트가 연결하는 연결 서버 또는 Unified Access Gateway 인스턴스에서 사용하도록 설정되어 있지 않은 경우 TLS 오류가 발생하고 연결이 실패합니다.
고급 TLS 설정 구성
클라이언트 시스템에서 다음 방법 중 하나를 사용하여 보안 프로토콜 및 암호화 알고리즘을 구성할 수 있습니다.
- 관리자가 허용한 경우 Horizon Client를 시작하고 메뉴 표시줄에서 을 선택하여 고급 설정 창에 액세스할 수 있습니다.
고급 설정 창을 사용하면 하나 이상의 프로토콜을 선택적으로 사용하도록 설정하고, 암호 제품군을 지정하고, 기본 보안 설정을 복원할 수 있습니다.
- 구성 파일 속성을 사용하려면 다음 속성을 사용합니다.
- view.sslProtocolString
- view.sslCipherString
- view.disableTLSv13
- view.sslCipherSuites
자세한 내용은 vmware-view 명령줄 인터페이스 및 구성 파일 사용을 참조하고 Horizon Client 구성 설정 및 명령줄 옵션의 표에서 속성 이름을 찾으십시오.
- 명령줄 구성 옵션을 사용하려면 다음 옵션을 사용합니다.
- --sslProtocolString=
- --sslCipherString=
- --disableTLSv13
- --sslCipherSuites=
자세한 내용은 vmware-view 명령줄 인터페이스 및 구성 파일 사용을 참조하고 Horizon Client 구성 설정 및 명령줄 옵션의 표에서 옵션 이름을 찾으십시오.