以下の内容はhttps://blogs.networld.co.jp/entry/2026/03/16/211129より取得しました。


Omnissa Horizonの自己証明書をPowerShellで作成

こんにちは、Omnissa製品担当です。

Horizon 2512からデフォルトの証明書の有効期間が6か月に変更になりました。
デフォルトの証明書ままだとすぐに期限がきれてしまいます。

そこで、簡単にHorizonの証明書を置き換える方法をご案内させていただきたいと思います。

使用するのは、PowerShellだけです。Connection ServerをインストールしたWindows Serverで簡単に作成することができます。

 

1.証明書の作成

PowerShellのNew-SelfSignedCertificateコマンドを使用します。

Windows PowerShellを管理者で実行します。

PowerShellが起動しましたら、以下のコマンドを実行します。

(Connection Serverのホスト名:horizontest.test.local、証明書の有効期間:10年の場合で作成)

-------------------------------------------------

New-SelfSignedCertificate -Subject horizontest.test.local -DnsName("horizontest.test.local","test.local") -KeyExportPolicy Exportable -HashAlgorithm sha384 -KeyLength 2048 -FriendlyName "vdm" -NotAfter (Get-Date).AddYears(10) -CertStoreLocation cert:\LocalMachine\My

-------------------------------------------------

実行後に以下のような表示がされます。

PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My

Thumbprint                                                                 Subject

----------                                                                      -------

D6E0162754BDFB048D9D9954924714DEF9092445  CN=horizontest.test.local

-------------------------------------------------
コマンドのオプションは、簡単ですが記載します。

  • Subject : 証明書の名前(Connection Serverホスト名)
  • DnsName : SAN(サブジェクトの別名)(Connection Serverホスト名やドメイン名)
  • FriendlyName :フレンドリ名(Horizonでは、vdmに設定)
  • NotAfter : 有効期間(AddDaysやAddYearsなど)
  • KeyExportPolicy : キーのエクスポートの可否(Horizonではエクスポート可が必要)
  • HashAlgorithm : ハッシュアルゴリズム(指定しない場合は、sha256)
  • KeyLength : キーの長さ(指定しない場合は、2048)
  • CertStoreLocation : 証明書の配置場所("Cert:\LocalMachine\Myは、ローカルコンピュータ-個人)

SANにIPアドレスを含めたい場合は、-DnsNameを使用せず、-TextExtensionを使用します。

TextExtensionを使用した場合のコマンド

-------------------------------------------------

New-SelfSignedCertificate -Subject <Connection Server ホスト名> -TextExtension @("2.5.29.17={text}DNS=<Connection Server ホスト名>&DNS=<ドメイン名>&IPAddress=<Connection Server IP>") -KeyExportPolicy Exportable -HashAlgorithm sha384 -KeyLength 2048 -FriendlyName "vdm"-NotAfter (Get-Date).AddYears(年数) -CertStoreLocation cert:\LocalMachine\My

-------------------------------------------------

PowerShellを終了します。

2.証明書の適用

MMCを実行します。[ファイル]→[スナップインの追加と削除]→[証明書]を選択し、[追加]します。[コンピュータアカウント]を選択し、[次へ]をクリックします。[ローカルコンピュータ]を選択し、[完了]をクリックします。[OK]をクリックします。

[個人]→[証明書]を開きます。

Connection Serverのインストール時に作成された証明書を右クリックし、プロパティを開きます。(有効期間を確認してください)

フレンドリ名をvdm.orgなどに変更します。

PowerShellで作成した証明書の有効期間、フレンドリ名を確認します。

[個人]の証明書を右クリックし、[コピー]を選択します。

[信頼されたルート証明機関]の[証明書]を右クリックし、[貼り付け]を選択します。Connection Serverが2台以上ある場合は、それぞれサーバの個人の証明書をすべて[信頼されたルート証明機関]にコピーをします。

信頼されたルート証明機関]の証明書に登録されます。

[サービス]を開き、[Omnissa Horizon Connection Server]を右クリックして、[再起動]します。

Horizon ConsoleにFQDNでログインします。

URL欄で接続が保護されいる表示になります。

システムの健全性にエラーが表示されていないことを確認します。

証明書管理でマシンIDの証明書の有効期間とステータスを確認します。

以上で自己証明書の置き換えが完了します。

いかがでしたでしょうか!!何か特別なツールも不要で作成できますので、お試しください。

最後まで読んでいただきありがとうございました。

 

 

 

 




以上の内容はhttps://blogs.networld.co.jp/entry/2026/03/16/211129より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14