보안을 한층 강화하려면 도메인 정책 GPO(그룹 정책 개체)를 구성하여 Horizon Client 및 가상 시스템 기반 데스크톱 또는 RDS 호스트 사이에서 SSL/TLS 프로토콜을 사용하는 통신이 취약한 암호를 허용하지 않도록 할 수 있습니다.

프로시저

  1. Active Directory 서버에서, 시작 > 관리 도구 > 그룹 정책 관리를 선택하고 GPO를 마우스 오른쪽 버튼으로 클릭한 다음 편집을 선택하여 GPO를 편집합니다.
  2. 그룹 정책 관리 편집기에서 컴퓨터 구성 > 정책 > 관리 템플릿 > 네트워크 > SSL 구성 설정으로 이동합니다.
  3. SSL Cipher Suite Order를 두 번 클릭합니다.
  4. SSL Cipher Suite Order 창에서 사용을 클릭합니다.
  5. 옵션 창에서 SSL Cipher Suite 텍스트 상자의 내용 전체를 다음 암호 목록으로 교체합니다.
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
    TLS_RSA_WITH_AES_128_CBC_SHA256,
    TLS_RSA_WITH_AES_128_CBC_SHA,
    TLS_RSA_WITH_AES_256_CBC_SHA256,
    TLS_RSA_WITH_AES_256_CBC_SHA

    암호 제품군은 읽기 쉽도록 별도의 행에 나열됩니다. 목록을 텍스트 상자에 붙여 넣을 때, 암호 제품군은 쉼표 뒤에 공백을 사용하지 않고 한 행에 넣어야 합니다.

  6. 그룹 정책 관리 편집기를 종료합니다.
  7. 새로운 그룹 정책을 적용하려면 Horizon Agent Direct-Connection 플러그인 시스템을 다시 시작합니다.

결과

참고: 가상 데스크톱 운영 체제에서 지원하는 모든 암호를 지원하도록 Horizon Client가 구성되어 있지 않으면 TLS/SSL 협상이 실패하여 클라이언트가 연결할 수 없게 됩니다.

Horizon Client에서 지원되는 암호 제품군을 구성하는 방법은 https://www.vmware.com/support/viewclients/doc/viewclients_pubs.html에서 Horizon Client 설명서를 참조하십시오.