設定 PCoIP 工作階段加密演算法

控制 PCoIP 端點在工作階段交涉期間公告的加密演算法。

勾選其中一個核取方塊就會停用相關的加密演算法。您必須至少啟用一種演算法。

此設定會同時套用至代理程式和用戶端。端點會交涉所使用的實際工作階段加密演算法。如果啟用了 FIPS140-2 核准模式,則在 AES-128-GCM 加密和 AES-256-GCM 加密皆停用時,系統會覆寫 [停用 AES-128-GCM 加密] 值。

如果停用或未設定整體 [設定 SSL 連線],則 Salsa20-256round12 和 AES-128-GCM 演算法都可用於此端點的交涉。

依優先順序,支援的加密演算法為 SALSA20/12-256、AES-GCM-128 和 AES-GCM-256。依預設,所有支援的加密演算法均可供此端點用於交涉。

如果兩個端點均設定為支援全部三種演算法,但連線並未使用安全閘道 (SG),則會使用 SALSA20 演算法進行交涉。但是,如果連線使用 SG,則會自動停用 SALSA20,並使用 AES128 進行交涉。如果任一端點或 SG 停用了 SALSA20,且任一端點停用了 AES128,則會使用 AES256 進行交涉。

支援的作業系統: 未定義

至少必須啟用一種加密演算法。(請參閱說明)

停用 Salsa20-256-round12 加密
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\Client\PCoIP\pcoip_admin_defaults
Value Namepcoip.enable_salsa20_256_round12
Value TypeREG_DWORD
Default Value1
True Value0
False Value1
停用 AES-128-GCM 加密
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\Client\PCoIP\pcoip_admin_defaults
Value Namepcoip.enable_aes_128_gcm
Value TypeREG_DWORD
Default Value1
True Value0
False Value1
停用 AES-256-GCM 加密
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\Client\PCoIP\pcoip_admin_defaults
Value Namepcoip.enable_aes_256_gcm
Value TypeREG_DWORD
Default Value1
True Value0
False Value1

pcoip.client.admx

系統管理範本 (電腦)

系統管理範本 (使用者)