您必須遵循特定指導方針來設定 View server 與相關元件的 SSL 憑證。

View 連線伺服器和安全伺服器

與伺服器的用戶端連線需要使用 SSL。終止 SSL 連線的用戶端對向 View 連線伺服器執行個體、安全伺服器以及中繼伺服器需要 SSL 伺服器憑證。

依預設,安裝 View 連線伺服器或安全伺服器時,安裝會為伺服器產生自我簽署的憑證。不過,在下列情況下,安裝會使用現有的憑證:

  • 如果擁有 vdm 易記名稱的有效憑證已存在於 Windows 憑證存放區中

  • 如果您從舊版升級到 View 5.1 或更新版本,並在 Windows Server 電腦上設定有效的金鑰儲存區檔案。安裝會擷取金鑰及憑證,並將其匯入到 Windows 憑證存放區中。

vCenter Server 與 View Composer

將 vCenter Server 與 View Composer 新增到生產環境中的 View 之前,請確保 vCenter Server 與 View Composer 使用由 CA 簽署的憑證。

如需取代 vCenter Server 的預設憑證的相關資訊,請參閱 VMware Technical Papers 網站上的「取代 vCenter Server 憑證」,網址為:http://www.vmware.com/resources/techresources/

如果您在相同的 Windows Server 主機上安裝 vCenter Server 和 View Composer,則它們可以使用相同的 SSL 憑證,但是您必須為每個元件個別設定憑證。

PCoIP 安全閘道

為符合產業或管轄區域安全法規,您可以將 PCoIP 安全閘道 (PSG) 服務產生的預設 SSL 憑證取代為 CA 簽署的憑證。強烈建議您設定 PSG 服務使用 CA 簽署的憑證,尤其是要求使用安全掃描程式才能通過符合性測試的部署。請參閱 設定 PCoIP 安全閘道使用新的 SSL 憑證

Blast 安全閘道

依預設,Blast 安全閘道 (BSG) 會使用針對執行 BSG 的 View 連線伺服器執行個體或安全伺服器所設定的 SSL 憑證。如果您使用 CA 簽署的憑證取代伺服器的預設自我簽署憑證,則 BSG 也會使用 CA 簽署的憑證。

SAML 2.0 驗證器

VMware Identity Manager 使用 SAML 2.0 驗證器提供整個安全網域的 Web 型驗證與授權。如果您希望 View 將驗證委派給 VMware Identity Manager,可以設定 View 接受來自 VMware Identity Manager 的 SAML 2.0 已驗證工作階段。若將 VMware Identity Manager 設定為支援 View,則 VMware Identity Manager 使用者可以選取 Horizon 使用者入口網站上的桌面平台圖示,以連線至遠端桌面平台。

在 View Administrator 中,您可以設定 SAML 2.0 驗證器搭配 View 連線伺服器執行個體使用。

在 View Administrator 中新增 SAML 2.0 驗證器之前,請確認 SAML 2.0 驗證器使用由 CA 簽署的憑證。

其他指導方針

如需要求及使用由 CA 簽署的 SSL 憑證的一般資訊,請參閱使用 CA 簽署的 SSL 憑證的優點

用戶端端點連線至 View 連線伺服器執行個體或安全伺服器時,它們會與伺服器的 SSL 伺服器憑證以及信任鏈結中的任何中繼憑證一起呈現。若要信任伺服器憑證,用戶端系統必須已經安裝簽署 CA 的根憑證。

當 View 連線伺服器與 vCenter Server 和 View Composer 進行通訊時,View 連線伺服器會與 SSL 伺服器憑證以及這些伺服器中的中繼憑證一起呈現。若要信任 vCenter Server 與 View Composer Server,View 連線伺服器電腦必須已經安裝簽署 CA 的根憑證。

同樣地,如果針對 View 連線伺服器設定 SAML 2.0 驗證器,則 View 連線伺服器電腦必須已經為 SAML 2.0 伺服器憑證安裝簽署 CA 的根憑證。