absg.properties 파일을 편집하면 BSG의 클라이언트 측 수신기에서 수락되는 보안 프로토콜 및 암호 제품군을 구성할 수 있습니다.

허용되는 프로토콜은 낮은 것에서 높은 것 순으로 TLS1.0, TLS1.1 및 TLS1.2입니다. SSLv3 이하와 같이 오래된 프로토콜은 허용되지 않습니다. 두 개의 속성 localHttpsProtocolLowlocalHttpsProtocolHigh는 BSG 수신기에서 수락하는 프로토콜의 범위를 결정합니다. 예를 들어 localHttpsProtocolLow=tls1.0localHttpsProtocolHigh=tls1.2를 설정하면 수신기에서 TLS 1.0, TLS 1.1 및 TLS 1.2를 수락합니다. 기본 설정은 localHttpsProtocolLow=tls1.2localHttpsProtocolHigh=tls1.2입니다. 즉 기본적으로 TLS 1.2만 허용됩니다. BSG의 absg.log 파일을 검사하면 특정 BSG 인스턴스에 대해 적용되는 값을 확인할 수 있습니다.

OpenSSL에 정의된 형식을 사용하여 암호 목록을 지정해야 합니다. 웹 브라우저에서 openssl cipher string을 검색하고 암호 목록 형식을 볼 수 있습니다. 다음과 같은 암호 목록이 기본값입니다.

ECDHE+AESGCM
참고: FIPS 모드에서는 GCM 암호 제품군만 사용하도록 설정됩니다( ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256).

프로시저

  1. 연결 서버 인스턴스에서 install_directory\VMware\VMware View\Server\appblastgateway\absg.properties 파일을 편집합니다.
    기본적으로 설치 디렉토리는 %ProgramFiles%입니다.
  2. 프로토콜 범위를 지정하려면 속성 localHttpsProtocolLowlocalHttpsProtocolHigh를 편집합니다.
    예를 들면 다음과 같습니다.
    localHttpsProtocolLow=tls1.0
    localHttpsProtocolHigh=tls1.2

    프로토콜을 하나만 사용하도록 설정하려면 localHttpsProtocolLowlocalHttpsProtocolHigh 모두에 같은 프로토콜을 지정합니다.

  3. 암호 제품군 목록을 지정하려면 localHttpsCipherSpec 속성을 편집합니다.
    예를 들면 다음과 같습니다.
    localHttpsCipherSpec=!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES
  4. Windows 서비스 VMware Horizon Blast 보안 게이트웨이를 다시 시작합니다.