absg.properties 파일을 편집하면 BSG의 클라이언트 측 수신기에서 수락되는 보안 프로토콜 및 암호 제품군을 구성할 수 있습니다.

참고: 연결 서버의 보안 설정은 BSG에 적용되지 않습니다. BSG의 보안을 별도로 구성해야 합니다.

지원되는 프로토콜은 다음과 같습니다.

릴리스 버전 지원되는 프로토콜 기본 설정
VMware Horizon 8 버전 2312 이상

TLS 1.1, TLS 1.2, TLS 1.3

참고: TLS 1.1은 FIPS 모드에서는 지원되지 않습니다.
  • 비 FIPS 모드에서는 TLS 1.2 및 TLS 1.3을 사용하도록 설정합니다.
  • FIPS 모드에서는 TLS 1.2를 사용하도록 설정합니다.
VMware Horizon 8 버전 2309 이하 TLS 1.0, TLS 1.1, TLS 1.2 TLS 1.2를 사용하도록 설정합니다.

SSLv3 이하와 같은 이전 프로토콜은 허용되지 않습니다.

두 개의 속성 localHttpsProtocolLowlocalHttpsProtocolHigh는 BSG 수신기에서 수락하는 프로토콜의 범위를 결정합니다. 예를 들어 localHttpsProtocolLow=tls1.1localHttpsProtocolHigh=tls1.3을 설정하면 수신기가 TLS 1.1, TLS 1.2 및 TLS 1.3을 수락하도록 구성됩니다. BSG의 absg.log 파일을 검토하여 특정 BSG 인스턴스에 적용되는 값을 검색할 수 있습니다.

OpenSSL에 정의된 형식을 사용하여 암호 목록을 지정해야 합니다. 웹 브라우저에서 openssl cipher string을 검색하고 암호 목록 형식을 볼 수 있습니다. 기본 암호 목록은 다음과 같습니다.

프로토콜 기본 암호 목록
TLS 1.1, TLS 1.2
ECDHE+AESGCM
TLS 1.3
TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384
참고: FIPS 모드에서는 GCM 암호 제품군만 사용하도록 설정됩니다( ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256).

프로시저

  1. 연결 서버 인스턴스에서 install_directory\VMware\VMware View\Server\appblastgateway\absg.properties 파일을 편집합니다.
    기본적으로 설치된 디렉토리는 %ProgramFiles%입니다.
  2. 프로토콜 범위를 지정하려면 속성 localHttpsProtocolLowlocalHttpsProtocolHigh를 편집합니다.
    예를 들면 다음과 같습니다.
    localHttpsProtocolLow=tls1.1
    localHttpsProtocolHigh=tls1.3

    프로토콜을 하나만 사용하도록 설정하려면 localHttpsProtocolLowlocalHttpsProtocolHigh 모두에 같은 프로토콜을 지정합니다.

  3. 암호 제품군 목록을 지정하려면 localHttpsCipherSpec 속성을 편집합니다.
    예를 들면 다음과 같습니다.
    localHttpsCipherSpec=!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES
  4. Windows 서비스 VMware Horizon Blast 보안 게이트웨이를 다시 시작합니다.