서버와 에이전트 간의 통신을 암호화하는 데 사용되는 TLS 버전 및 암호를 변경할 수 있습니다.

각 에이전트와 서버는 특정한 집합의 프로토콜 버전과 암호를 지원합니다. 에이전트와 서버 사이에 RMI 연결이 설정되면 에이전트와 서버는 양측이 모두 지원하는 가장 강력한 프로토콜과 암호를 선택하여 사용할 프로토콜과 암호를 협상합니다.

  • 데스크톱 및 브로커 메시지 서버에 지원되는 버전 및 암호는 어댑터 인스턴스를 실행 중인 vRealize Operations Manager 노드에 있는 msgserver.properties 파일에 지정됩니다.
  • Broker Agent에 지원되는 버전 및 암호는 에이전트가 설치되어 있는 Horizon Connection Server 호스트의 msgclient.properties에 지정됩니다.
  • Desktop Agent에 지원되는 버전 및 암호는 해당 데스크톱 소스 또는 RDS 호스트에 있는 msgclient.properties 파일에 지정됩니다.

TLS 구성을 제어하는 속성은 다음 표에 설명되어 있습니다.

표 1. TLS 구성 속성
속성 설명

enforcesslprotocols

TLS 1.2 적용 여부를 나타냅니다.

sslProtocols

허용된 TLS 버전을 쉼표로 구분한 목록입니다.

sslCiphers

허용된 TLS 암호를 쉼표로 구분한 목록입니다.

enforcesslprotocols를 true로 설정하면 sslProtocolssslCiphers의 값을 변경할 수 없습니다. 이러한 값은 다음과 같이 고정됩니다.

  • sslProtocols: TLSv1.2
  • sslCiphers: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

enforcesslprotocols를 false로 설정하면 sslProtocolssslCiphers의 기본값은 다음과 같습니다.

  • sslProtocols: TLSv1,TLSv1.2
  • sslCiphers: TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

이러한 값을 변경하려면 기본 TLS 구성 변경 항목을 참조하십시오.