Configurer des connexions SSL pour satisfaire les outils de sécurité

Spécifie comment les connexions de négociation de la session SSL sont établies.

Pour satisfaire les scanners de port, activez le paramètre « Configurer des connexions SSL » et, sur View Agent, procédez comme suit :

1. Dans Microsoft Management Console, stockez un certificat correctement nommé et signé dans le magasin personnel pour le compte d'ordinateur de la machine locale. Veillez à le marquer comme exportable.
2. Stockez le certificat pour l'autorité de certification qui l'a signé dans le magasin de certificats racines approuvés.
3. Désactivez les connexions à VMware View 5.1 et versions antérieures.
4. Configurez l'agent pour charger des certificats uniquement à partir du magasin de certificats. Si le magasin personnel de la machine locale est utilisé, ne modifiez pas les noms de magasin de certificats « MY » et « ROOT » (sans les guillemets), sauf si un emplacement de magasin différent a été utilisé dans les étapes 1 et 2.

Le serveur PCoIP Server résultant répond aux outils de sécurité, tels que les scanners de port.

Cocher cette case pour appliquer AES-256 ou des chiffrements plus forts empêche l'utilisation de suites de chiffrement AES-128 lors de la négociation SSL.

Si ce paramètre « Configurer des connexions SSL » est désactivé ou n'est pas configuré :

1. Ce point de terminaison se connecte à des points de terminaison VMware View 5.1 et versions antérieures et à des points de terminaison plus récents.
2. Le point de terminaison utilise des certificats du magasin « MY » du compte de machine et des certificats d'autorité de certification du magasin « ROOT ».
3. Un agent tente de charger un certificat, mais génère un certificat auto-signé unique s'il n'en trouve aucun.
4. La taille de clé minimale est de 1 024.
5. Le certificat du serveur est le sien, pas celui du Serveur de connexion View.
6. La suite de chiffrement AES-128 est disponible.

Pris en charge sur : Non défini

Désactiver les connexions de VMware View 5.1 et versions antérieures
Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ssl_cert_deny_legacy
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
Comment un serveur choisit le certificat qu'il présente à des composants postérieurs à VMware View 5.1 :


  1. (a) À partir du magasin de certificats
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value1
  2. (b) Générer un certificat auto-signé unique
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value2
  3. (c) À partir du magasin de certificats si possible, sinon générer
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_type
    Value TypeREG_DWORD
    Value0

Nom du magasin de certificats du compte de la machine pour rechercher un certificat :

Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.cert_store_name
Value TypeREG_SZ
Default ValueMY
Longueur de clé minimale lors de la validation du certificat (1 024, 2 048 ou 4 096) :


  1. 1024
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value1024
  2. 2048
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value2048
  3. 4096
    Registry HiveHKEY_CURRENT_USER
    Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
    Value Namepcoip.ssl_cert_min_key_length
    Value TypeREG_DWORD
    Value4096

Nom du magasin de certificats du compte de la machine pour rechercher un certificat de l'autorité de certification :

Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ca_cert_store_name
Value TypeREG_SZ
Default ValueROOT
Le serveur ordonne au client de demander le certificat du Serveur de connexion View
Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ask_clients_to_use_vcs_sni
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
Appliquer AES-256 ou des chiffrements plus forts pour la négociation des connexions SSL
Registry HiveHKEY_CURRENT_USER
Registry PathSoftware\Policies\Teradici\PCoIP\pcoip_admin
Value Namepcoip.ssl_disable_aes_128
Value TypeREG_DWORD
Default Value0
True Value1
False Value0

pcoip.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)