SSL-Verbindungen konfigurieren, um Security Tools korrekt zu verwenden zu können

Legt fest, wie Verbindungen mit SSL-Sitzungsaushandlung aufgebaut werden.

Um Port-Scanner korrekt verwenden zu können, aktivieren Sie die Einstellung „SSL-Verbindungen konfigurieren" und führen Sie auf einem View Agent Folgendes durch:

1. Speichern Sie in Microsoft Management Console (MMC) ein korrekt benanntes und signiertes Zertifikat im persönlichen Informationsspeicher für das Computerkonto des lokalen Computers. Stellen Sie sicher, dass es exportiert werden kann.

2. Speichern Sie das Zertifikat für die Zertifizierungsstelle, die es signiert hat, im Zertifikatspeicher für vertrauenswürdige Stammzertifikate.

3. Deaktivieren Sie Verbindungen mit VMware View 5.1 und früher.

4. Konfigurieren Sie den Agenten zum Laden von Zertifikaten aus dem Zertifikatspeicher. Wenn der persönliche Informationsspeicher für den lokalen Computer verwendet wird, belassen Sie die Namen der Zertifikatspeicher bei „MY" und „ROOT" (ohne Anführungszeichen), solange in Schritt 1 und 2 kein anderer Speicherort verwendet wurde.

Der sich daraus ergebende PCoIP-Server ermöglicht eine korrekte Verwendung von Security Tools wie z. B. Port-Scanner.

Durch Aktivierung des Feldes zur Erzwingung von AES-256 oder stärkerer Verschlüsselungen wird die Verwendung von AES-128-Verschlüsselungs-Suiten bei der SSL-Aushandlung verhindert.

Wenn die Einstellung „SSL-Verbindungen konfigurieren" deaktiviert oder nicht konfiguriert ist, gilt Folgendes:

1. Dieser Endpunkt stellt eine Verbindung mit VMware View 5.1 und früheren Endpunkten ebenso wie mit neueren her.
2. Der Endpunkt verwendet Zertifikate vom Speicher „MY" des Computerkontos und Zertifikate der Zertifizierungsstelle vom Speicher „ROOT".
3. Ein Agent versucht ein Zertifikat zu laden. Wenn kein Zertifikat gefunden wird, wird ein eindeutiges selbstsigniertes Zertifikat generiert.
4. Die Mindestschlüsselgröße beträgt 1024.
5. Das Serverzertifikat stammt vom Server und nicht vom View-Verbindungsserver.
6. Die AES-128-Verschlüsselungs-Suite ist verfügbar.

Unterstützt auf: Nicht definiert

Verbindungen mit VMware View 5.1 und früher deaktivieren
Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ssl_cert_deny_legacy
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
Auswahl des Zertifikats durch einen Server festlegen, das er an Komponenten von Versionen höher als VMware View 5.1 übergibt:


  1. (a) Aus dem Zertifikatspeicher
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value1
  2. (b) Eindeutiges selbstsigniertes Zertifikat generieren
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value2
  3. (c) Aus dem Zertifikatspeicher, wenn möglich, andernfalls generieren
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value0

Name des Zertifikatspeichers des Computerkontos, in dem nach einem Zertifikat gesucht wird:

Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.cert_store_name
Value TypeREG_SZ
Default ValueMY
Die für die Überprüfung des Zertifikats vorgesehene Mindestschlüssellänge (1024, 2048 oder 4096):


  1. 1024
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value1024
  2. 2048
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value2048
  3. 4096
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value4096

Name des Zertifikatspeichers des Computerkontos, in dem nach einem Zertifizierungsstellenzertifikat gesucht wird:

Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ca_cert_store_name
Value TypeREG_SZ
Default ValueROOT
Server weist Client zur Anforderung des View-Verbindungsserver-Zertifikats an
Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ask_clients_to_use_vcs_sni
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
AES-256 oder stärkere Verschlüsselungen für die Aushandlung der SSL-Verbindung erzwingen
Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ssl_disable_aes_128
Value TypeREG_DWORD
Default Value0
True Value1
False Value0

pcoip.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)