PCoIP ADMX 範本檔包含可設定一般設定 (如 PCoIP 影像畫質、USB 裝置和網路連接埠) 的群組原則設定。

所有這些設定位於群組原則管理編輯器的電腦設定 > 原則 > 系統管理範本 > PCoIP 工作階段變數 > 可覆寫的管理員預設值資料夾中。

所有這些設定也位於群組原則管理編輯器的使用者設定 > 原則 > 系統管理範本 > PCoIP 工作階段變數 > 非可覆寫的管理員設定資料夾中。

表 1. PCoIP 一般原則設定
設定 說明
Configure PCoIP event log cleanup by size in MB 啟用依大小 (MB) 之 PCoIP 事件記錄清理的組態。

設定此原則後,此設定可控制記錄檔增長到多大時進行清理。如果 m 設定為非零值,系統會自動且無訊息刪除大於 m MB 的記錄檔。設定為 0 表示系統不會依據大小清理記錄檔。

如果此原則停用或未設定,預設會清理大小超過 100 MB 的事件記錄。

當工作階段啟動時,會執行一次記錄檔清理。如果變更此設定,此變更會在下一個工作階段生效。

Configure PCoIP event log cleanup by time in days 啟用依時間 (天數) 之 PCoIP 事件記錄清理的組態。

設定此原則後,此設定可控制記錄檔存留多少天後進行清理。如果 n 設定為非零值,系統會自動且無訊息刪除存留超過 n 天的記錄檔。設定為 0 表示系統不會依據時間清理記錄檔。

如果此原則停用或未設定,預設會清理存留時間超過 7 天的事件記錄。

當工作階段啟動時,會執行一次記錄檔清理。如果變更此設定,此變更會在下一個工作階段生效。

Configure PCoIP event log verbosity

設定 PCoIP 事件記錄詳細資訊。值的範圍為 0 (最不詳細) 至 3 (最詳細)。

此設定啟用時,您可以設定從 0 到 3 的詳細資訊等級。此設定未設定或停用時,預設的事件記錄詳細資訊等級為 2。

在作用中的 PCoIP 工作階段期間修改此設定時,新設定會立即生效。

Configure PCoIP image quality levels 控制 PCoIP 在網路壅塞期間轉譯映像的方式。最低映像畫質最高初始映像畫質最大畫面播放速率值會相互溝通,在網路頻寬受限的環境中提供良好的控制。

使用最低映像畫質值可在頻寬受限的情況下,平衡映像畫質與畫面播放速率。您可以指定一個介於 30 和 100 之間的值。預設值為 40。值越小,畫面播放速率越高,但可能會降低顯示的畫質。值越大,映像畫質越高,但可能會在網路頻寬受限時降低畫面播放速率。網路頻寬未受限時,PCoIP 會忽略此值並維持最高畫質。

使用最高初始映像畫質值可藉由限制已變更顯示器映像區域的初始畫質,減少 PCoIP 所需的網路頻寬尖峰。您可以指定一個介於 30 和 100 之間的值。預設值為 80。值越小,內容變更的映像畫質就越低,且尖峰頻寬的需求也會減少。值越大,內容變更的映像畫質就越高,且尖峰頻寬的需求也會增加。未變更的映像區域會忽略此值,並以漸進的方式建立起不失真 (完美) 的畫質。80 (含) 以下的值能夠使可用頻寬發揮最佳效用。

最低映像畫質值不得超過最高初始映像畫質值。

使用最大畫面播放速率值可藉由限制每秒的畫面更新數目,管理每位使用者使用的平均頻寬。您可以指定一個介於 1 到 120 之間的每秒畫面值。預設值為 30。值越大,可使用的頻寬就越多,但提供的抖動越少,因此可在變動的映像 (如視訊) 中提供更平滑的傳輸。值越小,可使用的頻寬越少,但會導致更多抖動。

這些映像畫質值僅適用於軟體主機,對於軟體用戶端沒有作用。

此設定停用或未設定時,會使用預設值。

在作用中的 PCoIP 工作階段期間修改此設定時,新設定會立即生效。

Configure frame rate vs image quality preference 從 0 (最高畫面播放速率) 到 100 (最高影像畫質) 設定畫面播放速率和影像畫質喜好設定。如果此原則停用或未設定,則會使用預設設定 50。

若值較高 (最大值為 100),表示您偏好較高的影像畫質,即使畫面播放速率較差亦然。若值較低 (最小值為 0),表示您偏好流暢的使用經驗,而可容忍較差的影像畫質。

此設定可與 Configure PCoIP image quality levels GPO 搭配使用,這會決定最大初始影像畫質層級和最小影像畫質層級。雖然 Frame rate and image quality preference 可調整每個畫面的影像畫質層級,但它不能超過 Configure PCoIP image quality levels GPO 所設定的最大/最小畫質層級臨界值。

如果在執行階段期間變更此原則,變更可能會立即生效。

Configure PCoIP session encryption algorithms 控制 PCoIP 端點在工作階段交涉期間公告的加密演算法。

勾選其中一個核取方塊就會停用相關的加密演算法。您必須至少啟用一種演算法。

此設定會同時套用至代理程式和用戶端。端點會交涉所使用的實際工作階段加密演算法。如果啟用 FIPS140-2 核准模式,就會一律覆寫停用 AES-128-GCM 加密值,如此便會啟用 AES-128-GCM 加密。

按喜好順序,支援的加密演算法為 SALSA20/12-256、AES-GCM-128 和 AES-GCM-256。依預設,所有支援的加密演算法均可供此端點用於交涉。

如果兩個端點均設定為支援全部三種演算法,但連線並未使用安全閘道 (SG),則會使用 SALSA20 演算法進行交涉。但是,如果連線使用 SG,則會自動停用 SALSA20,並使用 AES128 進行交涉。如果任一端點或 SG 停用了 SALSA20,且任一端點停用了 AES128,則會使用 AES256 進行交涉。

Configure PCoIP USB allowed and unallowed device rules 針對使用執行 Teradici 韌體之零用戶端的 PCoIP 工作階段,指定授權和未授權的 USB 裝置。PCoIP 工作階段中使用的 USB 裝置必須出現在 USB 授權表中。出現在 USB 未授權表中的 USB 裝置無法在 PCoIP 工作階段中使用。

您最多可以定義 10 項 USB 授權規則以及 10 項 USB 未授權規則。請使用分隔號 (|) 字元分隔多項規則。

每一項規則都可以是廠商識別碼 (VID) 和產品識別碼 (PID) 的組合,或者規則可以說明某種 USB 裝置類別。類別規則可以允許或不允許整個裝置類別、單一子類別,或是子類別內的通訊協定。

VID/PID 規則組合的格式為 1xxxxyyyy,其中 xxxx 是十六進位格式的 VID,而 yyyy 是十六進位格式的 PID。例如,授權或封鎖 VID 0x1a2b 且 PID 0x3c4d 裝置的規則為 11a2b3c4d

對於類別規則,請使用下列其中一種格式:

允許所有 USB 裝置
格式: 23XXXXXX
範例: 23XXXXXX
允許包含特定類別識別碼的 USB 裝置
格式: 22classXXXX
範例: 22aaXXXX
允許特定子類別
格式: 21class-subclassXX
範例: 21aabbXX
允許特定通訊協定
格式: 20class-subclass-protocol
範例: 20aabbcc

例如,允許 USB HID (滑鼠與鍵盤) 裝置 (類別識別碼 0x03) 和網路攝影機 (類別識別碼 0x0e) 的 USB 授權字串為 2203XXXX|220eXXXX。不允許 USB 大量儲存裝置 (類別識別碼 0x08) 的 USB 未授權字串為 2208XXXX

空的 USB 授權字串表示沒有授權的 USB 裝置。空的 USB 未授權字串表示未禁用任何 USB 裝置。

此設定只會套用至 Horizon Agent,而且僅適用於遠端桌面平台的工作階段使用執行 Teradici 韌體的零用戶端時。裝置用途會在端點之間交涉。

依預設,允許所有裝置,且沒有不允許的裝置。

Configure PCoIP virtual channels 指定可以及無法透過 PCoIP 工作階段操作的虛擬通道。

PCoIP 工作階段中使用的虛擬通道必須出現在虛擬通道授權清單中。出現在未授權虛擬通道清單中的虛擬通道無法在 PCoIP 工作階段中使用。

您最多可以指定 15 個在 PCoIP 工作階段中使用的虛擬通道。

請使用分隔號 (|) 字元分隔多個通道名稱。例如,允許 mksvchan 和 vdp_rdpvcbridge 虛擬通道的虛擬通道授權字串為 mksvchan|vdp_vdpvcbridge

如果通道名稱包含分隔號或反斜線 (\) 字元,請在前面插入反斜線字元。例如,通道名稱 awk|ward\channel 輸入為 awk\|ward\\channel

授權的虛擬通道清單為空白時,表示不允許所有虛擬通道。未授權的虛擬通道清單為空白時,表示允許所有虛擬通道。

虛擬通道設定會同時套用至代理程式和用戶端。代理程式和用戶端上的虛擬通道都必須啟用,才能使用虛擬通道。

依預設會啟用所有虛擬通道。

Configure the PCoIP transport header 設定 PCoIP 傳輸標頭以及設定傳輸工作階段優先順序。

PCoIP 傳輸標頭為 32 位元標頭,會新增至所有 PCoIP UDP 封包 (但只有在雙方均啟用且支援傳輸標頭時)。PCoIP 傳輸標頭會允許網路裝置在處理網路壅塞時決定較佳的優先順序/QoS。傳輸標頭預設為啟用。

傳輸工作階段優先順序會決定 PCoIP 傳輸標頭報告的 PCoIP 工作階段優先順序。網路裝置會根據指定的傳輸工作階段優先順序,決定較佳的優先順序/QoS。

啟用Configure the PCoIP transport header設定時,可使用下列傳輸工作階段優先順序:

  • (預設值)
  • 未定義

傳輸工作階段優先順序值會由 PCoIP 代理程式和用戶端進行協議。如果 PCoIP 代理程式指定了傳輸工作階段優先順序值,則工作階段會使用代理程式所指定的工作階段優先順序。如果只有用戶端指定了傳輸工作階段優先順序,則工作階段會使用用戶端所指定的工作階段優先順序。如果代理程式和用戶端都沒有指定傳輸工作階段優先順序,或是指定了未定義優先順序,則工作階段會使用預設值,即優先順序。

Configure the TCP port to which the PCoIP host binds and listens 指定軟體 PCoIP 主機所繫結的 TCP 代理程式連接埠。

TCP 連接埠值會指定代理程式嘗試繫結的基礎 TCP 連接埠。TCP 連接埠範圍值會決定基礎連接埠無法使用時,要嘗試的其他連接埠數目。連接埠範圍必須介於 1 和 10 之間。

此範圍從基礎連接埠跨越至基礎連接埠和連接埠範圍的總和。例如,如果基礎連接埠為 4172 且連接埠範圍為 10,則範圍會從 4172 跨越至 4182。

請勿將重試連接埠範圍的大小設定為 0。將此值設定為 0 會導致使用者在使用 PCoIP 顯示通訊協定登入桌面平台時連線失敗。Horizon Client 會傳回錯誤訊息「此桌面平台的顯示通訊協定目前無法使用。請連絡您的系統管理員。」

此設定只會套用至 Horizon Agent

在 View 4.5 及更新版本中,單一使用者機器上的預設基礎 TCP 連接埠為 4172。在 View 4.0.x 及更早版本中,預設基礎連接埠為 50002。依預設,連接埠範圍為 1。

在 RDS 主機上,預設基礎 TCP 連接埠為 4173。當 PCoIP 與 RDS 主機搭配使用時,每個使用者連線都會使用不同的 PCoIP 連接埠。遠端桌面服務所設定的預設連接埠範圍,足以容納預期的並行使用者連線數目上限。

重要: 最佳做法是,請勿使用此原則設定來變更 RDS 主機的預設連接埠範圍,也不要變更 TCP 連接埠的預設值 4173。最重要的是,請勿將 TCP 連接埠值設定為 4172。將此值重設為 4172 會對 RDS 工作階段中的 PCoIP 效能造成不良影響。
Configure the UDP port to which the PCoIP host binds and listens 指定軟體 PCoIP 主機所繫結的 UDP 代理程式連接埠。

UDP 連接埠值會指定代理程式嘗試繫結的基礎 UDP 連接埠。UDP 連接埠範圍值會決定基礎連接埠無法使用時,要嘗試的其他連接埠數目。連接埠範圍必須介於 1 和 10 之間。

請勿將重試連接埠範圍的大小設定為 0。將此值設定為 0 會導致使用者在使用 PCoIP 顯示通訊協定登入桌面平台時連線失敗。Horizon Client 會傳回錯誤訊息「此桌面平台的顯示通訊協定目前無法使用。請連絡您的系統管理員。」

此範圍從基礎連接埠跨越至基礎連接埠和連接埠範圍的總和。例如,如果基礎連接埠為 4172 且連接埠範圍為 10,則範圍會從 4172 跨越至 4182。

此設定只會套用至 Horizon Agent

在單一使用者機器上,View 4.5 及更新版本的預設基礎 UDP 連接埠為 4172,View 4.0.x 及更早版本的基礎 UDP 連接埠為 50002。依預設,連接埠範圍為 10。

在 RDS 主機上,預設基礎 UDP 連接埠為 4173。當 PCoIP 與 RDS 主機搭配使用時,每個使用者連線都會使用不同的 PCoIP 連接埠。遠端桌面服務所設定的預設連接埠範圍,足以容納預期的並行使用者連線數目上限。

重要: 最佳做法是,請勿使用此原則設定來變更 RDS 主機的預設連接埠範圍,也不要變更 UDP 連接埠的預設值 4173。最重要的是,請勿將 UDP 連接埠值設定為 4172。將此值重設為 4172 會對 RDS 工作階段中的 PCoIP 效能造成不良影響。
Enable access to a PCoIP session from a vSphere console 決定是否允許 vSphere Client 主控台顯示作用中 PCoIP 工作階段並且將輸入傳送至桌面平台。

依預設,透過 PCoIP 連接用戶端時,vSphere Client 主控台畫面會是空白的,而且主控台無法傳送輸入。預設設定可確保惡意使用者無法在 PCoIP 遠端工作階段作用中時,檢視使用者的桌面平台或提供輸入至主機本機。

此設定只會套用至 Horizon Agent

此設定停用或未設定時,不允許主控台存取。此設定啟用時,主控台會顯示 PCoIP 工作階段而且允許主控台輸入。

此設定啟用時,主控台只能在 Windows 7 虛擬機器的硬體為 v8 時,才能顯示 Windows 7 系統上執行的 PCoIP 工作階段。硬體 v8 僅於 ESXi 5.0 及更新版本上提供。相反地,虛擬機器使用任何硬體版本時,都允許對 Windows 7 系統進行主控台輸入。

Enable/disable audio in the PCoIP session 決定是否在 PCoIP 工作階段中啟用音訊。兩個端點都必須啟用音訊。此設定啟用時,會允許 PCoIP 音訊。此設定停用時,會停用 PCoIP 音訊。此設定未設定時,預設會啟用音訊。
Enable/disable microphone noise and DC offset filter in PCoIP session 決定是否在 PCoIP 工作階段期間,啟用麥克風輸入的麥克風噪音和直流偏移濾波器。

此設定只會套用至 Horizon Agent 和 Teradici 音訊驅動程式。

當此設定為 [未設定] 時,Teradici 音訊驅動程式依預設會使用麥克風噪音和直流偏移濾波器。

Turn on PCoIP user default input language synchronization 決定 PcoIP 工作階段中使用者的預設輸入語言是否與 PcoIP 用戶端端點的預設輸入語言同步。此設定啟用時,允許同步。此設定停用或未設定時,不允許同步。

此設定只會套用至 Horizon Agent

Configure SSL Connections to satisfy Security Tools

指定建立 SSL 工作階段交涉連線的方式。

為了滿足連接埠掃描器,請啟用此 [設定 SSL 連線] 設定,並在 Horizon Agent 上完成下列工作:

  1. 在 Microsoft Management Console 中,針對本機電腦的電腦帳戶,將已正確命名並簽署的憑證儲存到「個人」存放區中,並將其標示為可匯出。
  2. 將簽署該憑證之憑證授權機構的憑證儲存到「受信任的根憑證」存放區中。
  3. 停用 VMware View 5.1 及更早版本的連線。
  4. 將 Horizon Agent 設定為僅從憑證存放區載入憑證。如果將「個人」存放區用於本機電腦,請將憑證存放區名稱保留為「MY」和「ROOT」(不含引號),除非您在步驟 1 和 2 中使用不同的存放區位置。

產生的 PCoIP Server 將會滿足連接埠掃描器之類的安全工具。

Configure SSL Protocols

在建立加密 TLS 連線之前,限制使用某些安全性通訊協定。通訊協定清單由一或多個以冒號分隔的通訊協定字串組成。

PCoIP 安全閘道 (PSG) 支援將 TLS 1.1、TLS 1.2 和 TLS 1.3 作為允許的通訊協定。TLS 1.1 在 FIPS 模式下不受支援。

預設值包括:

  • (非 FIPS 模式) TLS1.2:TLS1.3
  • (FIPS 模式) TLS1.2

此設定會套用至 Horizon Agent。如需在 Horizon Client 上設定通訊協定限制的相關資訊,請參閱 Horizon Client 說明文件。

如果在代理程式端和用戶端都設定了該項設定,將遵循安全性通訊協定交涉規則。

Configure SSL cipher list

設定 OpenSSL 加密清單,以限制在建立加密 TLS 1.2 或 TLS 1.1 連線時使用加密套件。此清單由一或多個以冒號分隔的加密字串組成。所有加密字串皆不區分大小寫。

備註: 您必須使用 OpenSSL 中定義的格式來指定加密清單。您可以在網頁瀏覽器中搜尋 openssl cipher string,然後查看加密清單格式。

預設值包括:

  • (非 FIPS 模式) ECDHE-RSA-AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:@STRENGTH
  • (FIPS 模式) ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256

如果已進行此設定,則會忽略設定 SSL 連線以滿足安全工具設定中的強制執行用於 SSL 連線交涉的 AES-256 或更強的加密核取方塊。

若要生效,必須同時將此設定套用至 PCoIP 伺服器和 PCoIP 用戶端。如需在 Horizon Client 上設定加密清單的相關資訊,請參閱 Horizon Client 說明文件。

Configure SSL ciphersuites for TLS1.3

設定 OpenSSL 加密清單,以限制在建立加密 TLS 1.3 連線之前對於加密套件的使用。此清單由一或多個以冒號分隔的加密字串組成。所有加密字串皆不區分大小寫。

備註: 您必須使用 OpenSSL 中定義的格式來指定加密清單。您可以在網頁瀏覽器中搜尋 openssl cipher string,然後查看加密清單格式。

預設值為:

TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256

如果已進行此設定,則會忽略設定 SSL 連線以滿足安全工具設定中的強制執行用於 SSL 連線交涉的 AES-256 或更強的加密核取方塊。

若要生效,必須同時將此設定套用至 PCoIP 伺服器和 PCoIP 用戶端。如需在 Horizon Client 上設定加密清單的相關資訊,請參閱 Horizon Client 說明文件。