控制 PCoIP 端點在工作階段交涉期間公告的加密演算法。
勾選其中一個核取方塊就會停用相關的加密演算法。您必須至少啟用一種演算法。
此設定會同時套用至代理程式和用戶端。端點會交涉所使用的實際工作階段加密演算法。如果啟用了 FIPS140-2 核准模式,則在 AES-128-GCM 加密和 AES-256-GCM 加密皆停用時,系統會覆寫 [停用 AES-128-GCM 加密] 值。
如果停用或未設定整體 [設定 SSL 連線],則 Salsa20-256round12 和 AES-128-GCM 演算法都可用於此端點的交涉。
依優先順序,支援的加密演算法為 SALSA20/12-256、AES-GCM-128 和 AES-GCM-256。依預設,所有支援的加密演算法均可供此端點用於交涉。
如果兩個端點均設定為支援全部三種演算法,但連線並未使用安全閘道 (SG),則會使用 SALSA20 演算法進行交涉。但是,如果連線使用 SG,則會自動停用 SALSA20,並使用 AES128 進行交涉。如果任一端點或 SG 停用了 SALSA20,且任一端點停用了 AES128,則會使用 AES256 進行交涉。
至少必須啟用一種加密演算法。(請參閱說明)
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Teradici\Client\PCoIP\pcoip_admin_defaults |
Value Name | pcoip.enable_salsa20_256_round12 |
Value Type | REG_DWORD |
Default Value | 1 |
True Value | 0 |
False Value | 1 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Teradici\Client\PCoIP\pcoip_admin_defaults |
Value Name | pcoip.enable_aes_128_gcm |
Value Type | REG_DWORD |
Default Value | 1 |
True Value | 0 |
False Value | 1 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Teradici\Client\PCoIP\pcoip_admin_defaults |
Value Name | pcoip.enable_aes_256_gcm |
Value Type | REG_DWORD |
Default Value | 1 |
True Value | 0 |
False Value | 1 |