개별 연결 서버 인스턴스의 로컬 수락 정책을 지정하려면 locked.properties 파일에 속성을 추가해야 합니다. 서버에 locked.properties 파일이 없으면 만들어야 합니다.

구성하려는 각 보안 프로토콜에 대해 secureProtocols.n 항목을 추가합니다. secureProtocols.n=security protocol 구문을 사용합니다.

구성하려는 각 암호 제품군에 대해 enabledCipherSuite.n 항목을 추가합니다. enabledCipherSuite.n=cipher suite 구문을 사용합니다.

변수 n은 각 항목 유형에 순차적으로(1, 2, 3) 추가하는 정수입니다.

암호 제품군의 우선 순위를 제어하는 honorClientOrder 항목을 추가합니다. 일반적으로 서버에서 지정하는 암호 제품군 순서는 중요하지 않으며 클라이언트에서 지정하는 순서가 사용됩니다. 서버에서 지정하는 암호 제품군 순서를 사용하려면 다음 구문을 사용합니다.

honorClientOrder=false

locked.properties 파일의 항목에서 구문이 올바르고 암호 제품군 및 보안 프로토콜 이름의 철자가 올바른지 확인합니다. 파일에 오류가 있을 경우 클라이언트와 서버 간의 협상이 실패할 수 있습니다.

프로시저

  1. 연결 서버 컴퓨터의 TLS/SSL 게이트웨이 구성 폴더에 locked.properties 파일을 생성 또는 편집합니다.
    예: install_directory\VMware\VMware View\Server\sslgateway\conf\
  2. 연결된 보안 프로토콜과 암호 제품군을 포함한 secureProtocols.nenabledCipherSuite. n 항목을 추가합니다.
  3. locked.properties 파일을 저장합니다.
  4. 변경 내용을 적용하려면 VMware Horizon Connection Server 서비스를 다시 시작하십시오.

예: 개별 서버의 기본 수락 정책

다음 예는 locked.properties 파일에서 기본 정책을 지정하는 데 필요한 항목을 보여 줍니다.

# The following list should be ordered with the latest protocol first:

secureProtocols.1=TLSv1.2

# This setting must be the latest protocol given in the list above:

preferredSecureProtocol=TLSv1.2

# The order of the following list is unimportant unless honorClientOrder is false:

enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
enabledCipherSuite.2=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
enabledCipherSuite.3=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
enabledCipherSuite.4=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

# Use the client's ordering of cipher suites (ignores the ordering given above):

honorClientOrder=true
참고: FIPS 모드에서는 GCM 암호 제품군만 사용하도록 설정됩니다.