5.1

Table Of Contents
n
Si des utilisateurs de carte à puce utilisent le protocole d'affichage PCoIP pour se connecter à des postes
de travail View, vérifiez que la sous-fonction PCoIP Smartcard de View Agent est installée sur des sources
de postes de travail. La sous-fonction PCoIP Smartcard permet aux utilisateurs de s'authentifier avec des
cartes à puce lorsqu'ils utilisent le protocole d'affichage PCoIP.
REMARQUE La sous-fonction PCoIP Smartcard n'est pas prise en charge sous Windows Vista.
n
Vérifiez que les fichiers journaux dans
drive
:\Documents and Settings\All Users\Application
Data\VMware\VDM\logs sur l'hôte de View Connection Server ou du serveur de sécurité contiennent des
messages indiquant que l'authentification par carte à puce est activée.
Utilisation de la vérification de la révocation des certificats de carte à
puce
Vous pouvez empêcher les utilisateurs avec des certificats utilisateur révoqués de s'authentifier avec des cartes
à puce en configurant la vérification de la révocation des certificats. Les certificats sont souvent révoqués
lorsqu'un utilisateur quitte une entreprise, perd une carte à puce ou passe d'un service à un autre.
View prend en charge la vérification de la révocation des certificats avec des listes de révocation de certificats
(CRL) et avec le protocole OCSP (Online Certificate Status Protocol). Une CRL est une liste de certificats
révoqués publiée par l'autorité de certification qui a émis les certificats. OCSP est un protocole de validation
de certificat utilisé pour obtenir l'état de révocation d'un certificat X.509.
Vous pouvez configurer la vérification de la révocation des certificats sur une instance de View Connection
Server ou sur un serveur de sécurité. Lorsqu'une instance de View Connection Server est couplée avec un
serveur de sécurité, vous configurez la vérification de la révocation des certificats sur le serveur de sécurité.
L'autorité de certification doit être accessible depuis l'hôte de View Connection Server ou l'hôte du serveur de
sécurité.
Vous pouvez configurer la CRL et OCSP sur la même instance de View Connection Server ou sur le même
serveur de sécurité. Lorsque vous configurez les deux types de vérification de la révocation des certificats,
View tente d'utiliser d'abord OCSP et revient à la CRL si OCSP échoue. View ne revient pas à OCSP si la CRL
échoue.
n
Ouvrir une session avec la vérification de la liste de révocation de certificats page 177
Lorsque vous configurez la vérification de la liste de révocation de certificats, View crée et lit une liste
de révocation de certificats pour déterminer l'état de révocation d'un certificat utilisateur.
n
Ouvrir une session avec la vérification de la révocation des certificats OCSP page 177
Lorsque vous configurez la vérification de la révocation des certificats OCSP, View envoie une demande
à un répondeur OCSP pour déterminer l'état de révocation d'un certificat utilisateur spécifique. View
utilise un certificat de signature OCSP pour vérifier que les réponses qu'il reçoit du répondeur OCSP
sont authentiques.
n
Configurer la vérification de la liste de révocation de certificats page 177
Lorsque vous configurez la vérification de la liste de révocation de certificats, View lit une liste de
révocation de certificats pour déterminer l'état de révocation d'un certificat utilisateur de carte à puce.
n
Configurer la vérification de la révocation des certificats OCSP page 178
Lorsque vous configurez la vérification de la révocation des certificats OCSP, View envoie une demande
de vérification à un répondeur OCSP pour déterminer l'état de révocation d'un certificat de carte à puce.
n
Propriétés de la vérification de la révocation des certificats de carte à puce page 179
Vous définissez des valeurs dans le fichier locked.properties pour activer et configurer la vérification
de la révocation des certificats de carte à puce.
Administration de VMware View
176 VMware, Inc.