-
Paramètres de stratégie de personnalisation de l'utilisateur
-
Configurer les paramètres de redirection du port COM et LPT à l'aide du Registre
-
Paramètres de stratégie de Connector pour Configuration Manager 2012
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Paramètres de stratégie Sécurité
La section Sécurité contient des paramètres de stratégie permettant de configurer le cryptage de session et des données d’ouverture de session.
Niveau de cryptage minimum SecureICA
Ce paramètre spécifie le niveau minimal auquel crypter les données de session envoyées entre le serveur et une machine utilisateur.
Important : pour Virtual Delivery Agent 7.x, ce paramètre de stratégie peut être utilisé uniquement pour activer le cryptage des données d’ouverture de session à l’aide du cryptage RC5 128 bits. Cette option est fournie uniquement à des fins de compatibilité à effet rétroactif avec les versions d’ancienne génération de Citrix Virtual Apps and Desktops.
Pour VDA 7.x, le cryptage des données de session est défini à l’aide des paramètres de base du groupe de mise à disposition du VDA. Si l’option Activer Secure ICA est sélectionnée pour le groupe de mise à disposition, les données de session sont cryptées à l’aide du cryptage RC5 (128 bits). Si l’option Activer Secure ICA n’est pas sélectionnée pour le groupe de mise à disposition, les données de session sont cryptées à l’aide du cryptage de base.
Lors de l’ajout de ce paramètre à une stratégie, sélectionnez une option :
- De base crypte la connexion à l’aide d’un algorithme non RC5. Cet algorithme protège le flux de données d’une lecture directe, mais n’empêche pas le décryptage. Par défaut, le serveur utilise un cryptage de base pour le trafic client vers serveur.
- 128 bits - ouverture de session uniquement (RC5) crypte les données d’ouverture de session à l’aide du cryptage RC5 128 bits et la connexion cliente à l’aide du cryptage de base.
- 40 bits (RC5) crypte la connexion cliente à l’aide du cryptage RC5 40 bits.
- 56 bits (RC5) crypte la connexion cliente à l’aide du cryptage RC5 56 bits.
- 128 bits (RC5) crypte la connexion cliente à l’aide du cryptage RC5 128 bits.
Les paramètres que vous spécifiez pour le cryptage client-serveur peuvent interagir avec tout autre paramètre de cryptage de votre environnement et de votre système d’exploitation Windows. Si un niveau de cryptage supérieur est défini sur un serveur ou sur une machine cliente, les paramètres que vous spécifiez pour des ressources publiées peuvent être remplacés.
Vous pouvez augmenter les niveaux de cryptage afin de mieux sécuriser les communications et l’intégrité des messages pour certains utilisateurs. Si une stratégie requiert un niveau de cryptage plus élevé, les Citrix Receivers utilisant un niveau de cryptage inférieur se voient refuser la connexion.
SecureICA n’effectue pas d’authentification ni ne vérifie l’intégrité des données. Pour assurer un cryptage de bout en bout pour votre site, utilisez SecureICA avec le cryptage TLS.
SecureICA n’utilise pas d’algorithme conforme à la norme FIPS. Si cela pose un problème, configurez le serveur et Citrix Receiver pour éviter d’utiliser SecureICA.
SecureICA utilise le chiffrement par blocs RC5 décrit dans RFC 2040 pour assurer la confidentialité. La taille des blocs est 64 bits (un multiple d’unités de mots de 32 bits). La longueur de clé est 128 bits. Le nombre de boucles est 12.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.