더 이상 안전하지 않은 것으로 간주되는 일부 이전 프로토콜 및 암호는 기본적으로 VMware Horizon에서 사용되지 않도록 설정되어 있습니다. 필요할 경우 수동으로 사용하도록 설정할 수 있습니다.
DHE 암호 제품군
자세한 내용은 http://kb.vmware.com/kb/2121183을 참조하십시오. DSA 인증서와 호환되는 암호 제품군은 Diffie-Hellman 사용 후 삭제 키를 사용하며 Horizon 6 버전 6.2부터는 기본적으로 더 이상 사용되지 않도록 설정되어 있습니다.
연결 서버 인스턴스 및 VMware Horizon 데스크톱의 경우 본 가이드의 설명에 따라 Horizon LDAP 데이터베이스, locked.properties 파일 또는 레지스트리를 편집함으로써 이러한 암호 그룹을 사용하도록 설정할 수 있습니다. 전역 수락 및 제안 정책 변경, 개별 서버의 수락 정책 구성 및 원격 데스크톱에서 제안 정책 구성 항목을 참조하십시오. 다음 제품군 중 하나 이상을 포함하는 암호 제품군 목록을 아래의 순서대로 정의할 수 있습니다.
- TLS_DHE_DSS_WITH_AES_128_GCM_SHA256(TLS 1.2만 해당, FIPS 제외)
- TLS_DHE_DSS_WITH_AES_256_GCM_SHA384(TLS 1.2만 해당, FIPS 제외)
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256(TLS 1.2만 해당)
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256(TLS 1.2만 해당)
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA
VADC(View Agent Direct-Connection) 시스템의 경우 "Horizon 설치" 문서의 "Horizon Agent 시스템용 SSL/TLS에서 취약한 암호 사용 안 함" 절차를 따를 때 암호 목록에 다음을 추가하면 DHE 암호 그룹을 사용하도록 설정할 수 있습니다.
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
SSLv3
VMware Horizon에서 SSL 버전 3.0이 제거되었습니다.
RC4
연결 서버 인스턴스 및 VMware Horizon 데스크톱의 경우 C:\Program Files\VMware\VMware View\Server\jre\conf\security\java.security 구성 파일을 편집하여 연결 서버 또는 Horizon Agent 시스템에서 RC4를 사용하도록 설정할 수 있습니다. 파일 끝에는 jdk.tls.legacyAlgorithms
라는 다중 행 항목이 있습니다. RC4_128
및 그 뒤의 쉼표를 이 항목에서 제거하고 경우에 따라 연결 서버 또는 Horizon Agent 시스템을 다시 시작합니다.
VADC(View Agent Direct-Connection) 시스템의 경우 "Horizon 설치" 문서의 "SSL/TLS Horizon Agent 시스템에서 취약한 암호 사용 안 함" 절차를 따를 때 암호 목록에 다음을 추가하면 RC4를 사용하도록 설정할 수 있습니다.
TLS_RSA_WITH_RC4_128_SHA
TLS 1.0
VMware Horizon에서 TLS 1.0은 기본적으로 사용되지 않도록 설정됩니다.
자세한 내용은 https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-1.pdf 및 http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf 항목을 참조하십시오. TLS 1.0을 사용하도록 설정하는 방법에 대한 지침은 "연결 서버에서 vCenter 연결에 TLSv1 사용" 및 "Horizon 업그레이드" 문서를 참조하십시오.