Configurar conexiones SSL para utilizar las herramientas de seguridad

Especifica cómo se establecen las conexiones de negociación de la sesión SSL.

Para utilizar los escáneres de puertos, habilite la opción "Configurar conexiones SSL" y realice lo siguiente en View Agent:

1. En Microsoft Management Console, almacene un certificado firmado y con un nombre correcto en el almacén Personal de la cuenta del Equipo local. Asegúrese de que esté marcado como exportable.
2. Almacene el certificado firmado por la entidad de certificación en el almacén de certificación raíz de confianza.
3. Deshabilite las conexiones a VMware View 5.1 y a versiones anteriores.
4. Configure el agente para que cargue certificados únicamente desde el almacén de certificados. Si el almacén Personal del Equipo local está en uso, no cambie los nombres de los almacenes de certificado "MY" y "ROOT" (sin las comillas), a menos que se empleara una ubicación diferente durante los pasos 1 y 2.

El PCoIP Server resultante utilizará las herramientas de seguridad, como los escáneres de puertos.

Si selecciona la casilla para aplicar AES-256 o cifrados más seguros, no se usarán los conjuntos de claves de cifrado AES-128 durante la negociación SSL.

Si la opción "Configurar conexiones SSL" está habilitada o no está configurada:

1. Este endpoint se conectará a los endpoints con la versión 5.1 de VMware View y con versiones anteriores, así como a los más recientes.
2. El endpoint usará certificados del almacén "MY" de la cuenta del equipo y los certificados de la entidad de certificación del almacén "ROOT".
3. Un agente intentará cargar un certificado, pero generará un certificado único y autofirmado si no se encuentra ninguno.
4. El tamaño de la clave será 1024.
5. El certificado del servidor será propio, no del servidor de conexión de View.
6. Estará disponible el conjunto de claves de cifrado AES-128.

Compatible con: Sin definir

Deshabilitar las conexiones desde VMware View 5.1 y versiones anteriores
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
Value Namepcoip.ssl_cert_deny_legacy_connections
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
Cómo elige un servidor el certificado que presenta a los componentes posteriores a VMware View 5.1:


  1. Desde el almacén de certificados
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value1
  2. Generar un certificado único autofirmado
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value2
  3. Desde el almacén de certificados si es posible; si no es así, genérelo
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value0

Nombre del almacén de certificados de la cuenta de la máquina en el que buscar un certificado:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
Value Namepcoip.cert_store_name
Value TypeREG_SZ
Default ValueMY
La longitud de clave mínima necesaria para validar un certificado (1024, 2048 o 4096):


  1. 1024
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value1024
  2. 2048
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value2048
  3. 4096
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value4096

Nombre del almacén de certificados de la cuenta de la máquina en el que buscar un certificado de una entidad de certificación:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
Value Namepcoip.ca_cert_store_name
Value TypeREG_SZ
Default ValueROOT
El servidor envía instrucciones al cliente para solicitar el certificado del servidor de conexión de View
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
Value Namepcoip.ask_clients_to_use_vcs_sni
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
Aplicar AES-256 o cifrados más seguros para la negociación de la conexión SSL
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin_defaults
Value Namepcoip.ssl_disable_aes_128
Value TypeREG_DWORD
Default Value0
True Value1
False Value0

pcoip.admx

Plantillas administrativas (equipos)

Plantillas administrativas (usuarios)