Horizon Client 및 원격 데스크톱의 Horizon 서버 또는 Horizon Client 및 에이전트 사이에서 통신을 암호화하는 데 사용되는 보안 프로토콜과 암호화 알고리즘을 선택할 수 있습니다.

Horizon Client 3.1 이상에서 이러한 옵션은 USB 채널(USB 서비스 데몬과 에이전트 사이의 통신)을 암호화하는 데에도 사용됩니다.

기본 설정을 사용할 경우 암호 제품군은 128비트 또는 256비트 AES를 사용하며 익명 DH 알고리즘을 제거한 다음 암호화 알고리즘 키 길이 순서로 현재 암호 목록을 정렬합니다.

  • Horizon Client 4.0 이상에서는 기본적으로 TLS v1.1과 TLS v1.2를 사용하도록 설정되어 있습니다. (TLS v1.0은 사용하지 않도록 설정되어 있고 SSL v2.0 및 v3.0은 제거되어 있음)
  • Horizon Client 3.5에서는 기본적으로 TLS v1.0, TLS v1.1 및 TLS v1.2를 사용합니다. (SSL v2.0 및 v3.0은 사용되지 않도록 설정되어 있습니다.)
  • Horizon Client 3.3 및 3.4에서는 기본적으로 TLS v1.0과 TLS v1.1이 사용되도록 설정되어 있습니다. (SSL v2.0 및 v3.0과 TLS v1.2는 사용하지 않도록 설정되어 있습니다.)
  • Horizon Client 3.2 이하에서는 기본적으로 SSL v3.0도 사용하도록 설정되어 있습니다. SSL v2.0과 TLS v1.2는 사용되지 않도록 설정되어 있습니다.
참고: Horizon Client 3.1~3.5.2에서 USB 서비스 데몬은 원격 데스크톱에 연결할 때 RC4(:RC4-SHA: +RC4)를 암호 제어 문자열 끝에 추가합니다. Horizon Client 4.0부터는 USB 서비스 데몬이 더 이상 RC4를 암호 제어 문자열 끝에 추가하지 않습니다.
참고: TLS v1.0 및 RC4가 사용하지 않도록 설정된 경우 사용자가 Windows XP 데스크톱에 연결되었을 때 USB 리디렉션이 작동하지 않습니다. TLS v1.0 및 RC4를 사용 설정하여 이 기능을 사용할 경우 보안 위험을 인지하십시오.

View server가 현재 설정을 지원하지 않을 때만 Horizon Client에서 보안 프로토콜을 변경해야 합니다. 클라이언트가 연결되는 View server에서 사용하도록 설정되어 있지 않은 Horizon Client에 대해 보안 프로토콜을 구성할 경우, TLS/SSL 오류가 발생하고 연결이 실패합니다.

중요: 클라이언트에서 활성화한 프로토콜이 TLS v1.1 밖에 없을 경우 원격 데스크톱에도 TLS v1.1이 활성화되어 있는지 확인해야 합니다. 그렇지 않으면 USB 디바이스를 원격 데스크톱에 리디렉션할 수 없습니다.

클라이언트 시스템에서 그룹 정책 설정 또는 Windows 레지스트리 설정을 사용하여 기본 암호 및 프로토콜을 변경할 수 있습니다. GPO 사용에 관한 자세한 내용은 클라이언트 GPO에 대한 보안 설정에서 "SSL 프로토콜 및 암호화 알고리즘 구성"이라는 설정을 참조하십시오. Windows 레지스트리에서 SSLCipherList 설정을 사용하는 방법은 Windows 레지스트리를 사용하여 Horizon Client 구성을 참조하십시오.