Ce document prend en charge la version de chacun des produits
répertoriés, ainsi que toutes les versions publiées par la suite
jusqu'au remplacement dudit document par une nouvelle
édition. Pour rechercher des éditions plus récentes de ce
document, rendez-vous sur :
http://www.vmware.com/fr/support/pubs.
FR-001909-01
Page 2
Administration de View
Vous trouverez la documentation technique la plus récente sur le site Web de VMware à l'adresse :
http://www.vmware.com/fr/support/
Le site Web de VMware propose également les dernières mises à jour des produits.
N’hésitez pas à nous transmettre tous vos commentaires concernant cette documentation à l’adresse suivante :
3401 Hillview Ave.
Palo Alto, CA 94304
www.vmware.com
2 VMware, Inc.
VMware, Inc.
100-101 Quartier Boieldieu
92042 Paris La Défense
France
www.vmware.com/fr
Page 3
Table des matières
Administration de View7
Utilisation de View Administrator9
1
View Administrator et Serveur de connexion View 9
Ouvrir une session sur View Administrator 10
Conseils d'utilisation de l'interface de View Administrator 11
Résolution des problèmes de l'affichage du texte dans View Administrator 12
Configuration du serveur de connexion View15
2
Configuration de vCenter Server et View Composer 15
Sauvegarde du Serveur de connexion View 28
Configuration de paramètres pour des sessions client 28
Désactiver ou activer le Serveur de connexion View 40
Modifier les URL externes 41
Participer ou se retirer du programme d'expérience utilisateur 42
Répertoire View LDAP 42
Configuration de l'authentification45
3
Utilisation de l'authentification à deux facteurs 45
Utilisation de l'authentification par carte à puce 49
Utilisation de l'authentification SAML 61
Utilisation de la vérification de la révocation des certificats de carte à puce 64
Utilisation de la fonctionnalité Se connecter en tant qu'utilisateur actuel, disponible avec
Horizon Client pour Windows 68
Autoriser les utilisateurs à enregistrer les informations d'identification 69
Configurer l'authentification biométrique 70
VMware, Inc.
Configuration d'administration déléguée basée sur des rôles71
4
Comprendre les rôles et les privilèges 71
Utilisation de groupes d'accès pour déléguer l'administration de pools et de batteries de serveurs 72
Comprendre les autorisations 73
Gérer des administrateurs 74
Gérer et consulter des autorisations 76
Gérer et répertorier des groupes d'accès 78
Gérer des rôles personnalisés 81
Rôles et privilèges prédéfinis 82
Privilèges requis pour des tâches habituelles 86
Meilleures pratiques pour des utilisateurs et des groupes d'administrateurs 88
Configuration de stratégies dans View Administrator et Active Directory91
5
Définition de règles dans View Administrator 91
3
Page 4
Administration de View
Utilisation des fichiers de modèle d'administration de stratégie de groupe View 94
Maintenance des composants View99
6
Sauvegarde et restauration de données de configuration de View 99
Contrôler des composants View 108
Surveiller l'état des machines 108
Présentation des services View 109
Modifier la clé de licence produit 111
Surveillance de l'utilisation des licences produit 112
Mettre à jour des informations utilisateur générales depuis Active Directory 113
Migrer View Composer vers une autre machine 113
Mettre à jour les certificats sur une instance de Serveur de connexion View, un serveur de sécurité
ou View Composer 119
Informations collectées par le programme d’amélioration de l’expérience utilisateur 120
Gestion de machines virtuelles de poste de travail de clone lié137
7
Réduire la taille de clone lié avec une actualisation de machine 137
Mettre à jour des postes de travail de clone lié 139
Rééquilibrage des machines virtuelles de clone lié 144
Gérer des disques persistants de View Composer 147
Gestion de pools de postes de travail, de machines et de sessions153
8
Gestion de pools de postes de travail 153
Gestion de postes de travail basés sur une machine virtuelle 161
Gestion de machines non gérées 166
Gérer des sessions d'applications et de postes de travail distants 169
Exporter des informations de View vers des fichiers externes 170
Gestion de pools d'applications, de batteries de serveurs et d'hôtes RDS171
9
Gestion de pools d'applications 171
Gestion de batteries de serveurs 172
Gestion des hôtes RDS 175
Configuration de l'équilibrage de charge pour des hôtes RDS 179
Configurer une règle anti-affinité pour un pool d'applications 186
Gestion d'applications ThinApp dans View Administrator189
10
Configuration requise de View pour des applications ThinApp 189
Capture et stockage de packages d'applications 190
Attribution d'applications ThinApp à des machines et à des pools de postes de travail 194
Maintenance d'applications ThinApp dans View Administrator 201
Contrôle et dépannage d'applications ThinApp dans View Administrator 204
Exemple de configuration d'application ThinApp 208
Configuration de clients en mode kiosque211
11
Configurer des clients en mode kiosque 212
Dépannage de View223
12
Contrôle de la santé du système 223
4 VMware, Inc.
Page 5
Table des matières
Surveiller les événements dans View 224
Collecte d'informations de diagnostic pour View 225
Mettre à jour des demandes de support 229
Dépannage d'un couplage échoué d'un serveur de sécurité avec Serveur de connexion View 230
Résolution de la vérification de la révocation des certificats de View Server 230
Dépannage de la vérification de la révocation des certificats de carte à puce 231
Autres informations de dépannage 232
Utilisation de la commande vdmadmin233
13
Utilisation de la commande vdmadmin 235
Configuration de la journalisation dans View Agent à l'aide de l'option -A 237
Remplacement d'adresses IP à l'aide de l'option -A 239
Définition du nom d'un groupe du Serveur de connexion View à l'aide de l'option -C 240
Mise à jour de sécurités extérieures principales à l'aide de l'option -F 240
Liste et affichage de moniteurs d'intégrité à l'aide de l'option -H 241
Liste et affichage de rapports sur le fonctionnement de View à l'aide de l'option -I 242
Génération de messages du journal des événements de View au format Syslog à l'aide de l'option
-I 243
Attribution de machines dédiées à l'aide de l'option -L 244
Affichage d'informations sur les machines à l'aide de l'option -M 246
Récupération d'espace disque sur des machines virtuelles à l'aide de l'option -M 247
Configuration de filtres de domaine à l'aide de l'option -N 248
Configuration de filtres de domaine 250
Affichage des machines et des stratégies d'utilisateurs non autorisés à l'aide des options -O et -P 254
Configuration de clients en mode kiosque à l'aide de l'option -Q 256
Affichage du premier utilisateur d'une machine à l'aide de l'option -R 260
Suppression de l'entrée pour une instance de Serveur de connexion View ou un serveur de sécurité
à l'aide de l'option -S 260
Fournir des informations d'identification secondaires à des administrateurs à l'aide de l'option -T 261
Affichage d'informations sur les utilisateurs à l'aide de l'option -U 263
Déverrouillage ou verrouillage de machines virtuelles à l'aide de l'option -V 263
Détection et résolution des collisions d'entrée LDAP à l'aide de l'option -X 264
Index267
VMware, Inc. 5
Page 6
Administration de View
6 VMware, Inc.
Page 7
Administration de View
Le document Administration de View explique comment configurer et administrer VMware Horizon 6™,
notamment comment configurer le Serveur de connexion View, créer des administrateurs, configurer
l'authentification utilisateur et les stratégies, et gérer des applications VMware ThinApp™ dans View
Administrator. Ce document explique également comment gérer et dépanner les composants de View.
Public cible
Ces informations sont destinées à toute personne souhaitant configurer et administrer VMware Horizon 6.
Les informations sont destinées aux administrateurs Windows ou Linux expérimentés qui connaissent bien
le fonctionnement des datacenters et de la technologie des machines virtuelles.
VMware, Inc.
7
Page 8
Administration de View
8 VMware, Inc.
Page 9
Utilisation de View Administrator1
View Administrator est l'interface Web avec laquelle vous configurez le Serveur de connexion View et gérez
vos applications et postes de travail distants.
Pour consulter une comparaison des opérations que vous pouvez effectuer avec View Administrator, les
applets de commande View et vdmadmin, reportez-vous au document Intégration de View.
Ce chapitre aborde les rubriques suivantes :
« View Administrator et Serveur de connexion View », page 9
n
« Ouvrir une session sur View Administrator », page 10
n
« Conseils d'utilisation de l'interface de View Administrator », page 11
n
« Résolution des problèmes de l'affichage du texte dans View Administrator », page 12
n
View Administrator et Serveur de connexion View
View Administrator fournit une interface de gestion pour View.
En fonction de votre déploiement View, vous utilisez une ou plusieurs interfaces de View Administrator.
Utilisez une interface de View Administrator pour gérer les composants View associés à une instance
n
de Serveur de connexion View autonome ou à un groupe d'instances de Serveur de connexion View
répliquées.
VMware, Inc.
Vous pouvez utiliser le nom d'hôte ou l'adresse IP de n'importe quelle instance répliquée pour ouvrir
une session sur View Administrator.
Vous devez utiliser une interface de View Administrator séparée pour gérer les composants View pour
n
chaque instance de Serveur de connexion View autonome ou chaque groupe d'instances de Serveur de
connexion View répliquées.
Vous pouvez également utiliser View Administrator pour gérer des serveurs de sécurité associés à Serveur
de connexion View. Chaque serveur de sécurité est associé à une instance de Serveur de connexion View.
REMARQUE Si vous utilisez des dispositifs Access Point plutôt que des serveurs de sécurité, vous devez
utiliser l'API REST Access Point pour gérer les dispositifs Access Point. Pour plus d'informations, consultez
le document Déploiement et configuration d'un point d'accès.
9
Page 10
Administration de View
Ouvrir une session sur View Administrator
Pour effectuer des tâches de configuration initiale, vous devez ouvrir une session sur View Administrator.
Vous accédez à View Administrator via une connexion SSL.
Prérequis
Vérifiez que le Serveur de connexion View est installé sur un ordinateur dédié.
n
Vérifiez que vous utilisez un navigateur Web pris en charge par View Administrator. Pour plus
n
d'informations sur la configuration requise de View Administrator, consultez le document Installation de
View.
Procédure
1Ouvrez votre navigateur Web et saisissez l'URL suivante, où server est le nom d'hôte de l'instance de
Serveur de connexion View.
https://server/admin
REMARQUE Vous pouvez utiliser l'adresse IP si vous devez accéder à une instance de Serveur de
connexion View lorsque le nom d'hôte n'est pas résolvable. Toutefois, l'hôte que vous contactez ne
correspondra pas au certificat SSL configuré pour l'instance de Serveur de connexion View, ce qui se
traduit par un accès bloqué ou un accès avec une sécurité réduite.
Votre accès à View Administrator dépend du type de certificat configuré sur l'ordinateur Serveur de
connexion View.
Si vous ouvrez votre navigateur sur l'hôte de Serveur de connexion View, utilisez https://127.0.0.1
pour vous connecter et non https://localhost. Cette méthode renforce la sécurité en évitant les
attaques DNS potentielles sur la résolution de localhost.
OptionDescription
Vous avez configuré un certificat
signé par une autorité de
certification pour Serveur de
connexion View.
Le certificat auto-signé par défaut
fourni avec Serveur de connexion
View est configuré.
Lorsque vous vous connectez pour la première fois, votre navigateur Web
affiche View Administrator.
À votre première connexion, votre navigateur Web peut afficher une page
vous avertissant que le certificat de sécurité associé à l'adresse n'est pas
émis par une autorité de certification approuvée.
Cliquez sur Ignorer pour continuer à utiliser le certificat SSL actuel.
2Ouvrez une session en tant qu'utilisateur actuel avec des informations d'identification pour accéder au
compte View Administrators.
Vous spécifiez le compte View Administrators lorsque vous installez une instance autonome de Serveur
de connexion View ou la première instance de Serveur de connexion View dans un groupe répliqué. Le
compte View Administrators peut être le groupe Administrators local (BUILTIN\Administrators) sur
l'ordinateur Serveur de connexion View ou un compte d'utilisateur ou de groupe de domaine.
Après avoir ouvert une session sur View Administrator, vous pouvez utiliser Configuration de View >Administrateurs afin de modifier la liste des utilisateurs et des groupes ayant un rôle d'administrateur
View.
10 VMware, Inc.
Page 11
Chapitre 1 Utilisation de View Administrator
Conseils d'utilisation de l'interface de View Administrator
Vous pouvez utiliser les fonctions d'interface utilisateur de View Administrator pour naviguer dans les
pages de View et pour rechercher, filtrer et trier des objets View.
View Administrator comporte plusieurs fonctions d'interface utilisateur courantes. Par exemple, le volet de
navigation à gauche de chaque page vous dirige vers d'autres pages de View Administrator. Les filtres de
recherche vous permettent de sélectionner des critères de filtrage liés aux objets que vous recherchez.
Tableau 1-1 décrit des fonctions supplémentaires qui peuvent vous aider dans l'utilisation de View
Administrator.
Tableau 1‑1. Fonctions de navigation et d'affichage de View Administrator
Fonction de View AdministratorDescription
Navigation vers l'avant et vers l'arrière
dans les pages de View Administrator
Création de signets pour les pages View
Administrator
Tri multicolonneVous pouvez trier des objets View de plusieurs façons en utilisant le tri
Cliquez sur le bouton Précédent de votre navigateur pour accéder à la page de
View Administrator précédemment affichée. Cliquez sur le bouton Suivant
pour revenir à la page actuelle.
Si vous cliquez sur le bouton Précédent du navigateur pendant que vous
utilisez un assistant ou une boîte de dialogue de View Administrator, vous
revenez à la page principale de View Administrator. Les informations vous
avez entrées dans l'assistant ou la boîte de dialogue sont perdues.
Dans les versions de View antérieures à la version View 5.1, vous ne pouviez
pas utiliser les boutons Précédent et Suivant de votre navigateur pour
naviguer dans View Administrator. Des boutons Précédent et Suivant séparés
permettaient la navigation dans View Administrator. Ces boutons sont
supprimés dans la version View 5.1.
Vous pouvez créer des signets pour les pages View Administrator dans votre
navigateur.
multicolonne.
Cliquez sur un titre dans la ligne supérieure d'un tableau View Administrator
pour trier les objets View par ordre alphabétique par rapport à ce titre.
Par exemple, sur la page Ressources > Machines, vous pouvez cliquer sur
Pool de postes de travail pour trier les postes de travail en fonction des pools
auxquels ils appartiennent.
Le nombre 1 apparaît à côté du titre pour indiquer qu'il s'agit de la principale
colonne de tri. Vous pouvez cliquer de nouveau sur le titre pour inverser
l'ordre de tri, indiqué par une flèche vers le bas ou vers le haut.
Pour trier les objets View en fonction d'un deuxième élément, appuyez sur
Ctrl+clic sur un autre titre.
Par exemple, dans le tableau Machines, vous pouvez cliquer sur Utilisateurs
pour effectuer un tri secondaire en fonction des utilisateurs à qui des postes de
travail sont dédiés. Le nombre 2 apparaît à côté du titre secondaire. Dans cet
exemple, les postes de travail sont triés par pool et par utilisateurs dans
chaque pool.
Vous pouvez continuer à utiliser Ctrl+clic pour trier toutes les colonnes d'un
tableau par ordre décroissant d'importance.
Appuyez sur Ctrl+Maj+clic pour désélectionner un élément de tri.
Par exemple, vous souhaitez afficher les postes de travail dans un pool qui
sont dans un état particulier et sont stockés dans un magasin de données
particulier. Vous pouvez sélectionner Ressources > Machines, cliquer sur le
titre Magasin de données, puis appuyer sur Ctrl+clic sur l'en-tête État.
VMware, Inc. 11
Page 12
Administration de View
Tableau 1‑1. Fonctions de navigation et d'affichage de View Administrator (suite)
Fonction de View AdministratorDescription
Personnalisation des colonnes du
tableau
Sélection d'objets View et affichage de
détails sur l'objet View
Développer les boîtes de dialogue pour
afficher les détails
Affichage de menus contextuels pour
des objets View
Vous pouvez personnaliser l'affichage des colonnes du tableau View
Administrator en masquant les colonnes sélectionnées et en verrouillant la
première colonne. Cette fonctionnalité vous permet de contrôler l'affichage de
grands tableaux, tels que Catalogue > Pools de postes de travail qui
contiennent de nombreuses colonnes.
Cliquez avec le bouton droit sur un en-tête de colonne pour afficher le menu
contextuel qui vous permet d'effectuer les actions suivantes :
Masquer la colonne sélectionnée.
n
Personnaliser des colonnes. Une boîte de dialogue affiche toutes les
n
colonnes du tableau. Vous pouvez sélectionner les colonnes à afficher ou à
masquer.
Verrouiller la première colonne. Cette option maintient la colonne de
n
gauche affichée pendant que vous faites défiler horizontalement un
tableau comportant plusieurs colonnes. Par exemple, sur la page
Catalogue > Pools de postes de travail, l'ID du poste de travail reste
affiché lorsque vous faites défiler horizontalement le tableau pour voir
d'autres caractéristiques du poste de travail.
Dans les tableaux View Administrator qui répertorient des objets View, vous
pouvez sélectionner un objet ou afficher des détails sur l'objet.
Pour sélectionner un objet, cliquez n'importe où dans la ligne de l'objet
n
dans le tableau. En haut de la page, les menus et les commandes qui
gèrent l'objet deviennent actifs.
Pour afficher des détails sur l'objet, double-cliquez sur la cellule de gauche
n
de la ligne de l'objet. Une nouvelle page affiche les détails de l'objet.
Par exemple, sur la page Catalogue > Pools de postes de travail, cliquez sur la
ligne correspondant à un pool individuel pour activer les commandes de ce
pool.
Double-cliquez sur la cellule ID dans la colonne de gauche pour afficher une
nouvelle page qui contient des détails sur le pool.
Vous pouvez développer les boîtes de dialogue de View Administrator pour
afficher dans les colonnes d'un tableau des détails tels que le nom des postes
de travail et des utilisateurs.
Pour développer une boîte de dialogue, placez le pointeur de votre souris audessus des points, dans le coin supérieur droit de la boîte de dialogue, puis
faites glisser ce coin.
Vous pouvez cliquer avec le bouton droit sur des objets View dans les
tableaux de View Administrator pour afficher des menus contextuels. Un
menu contextuel vous donne accès aux commandes qui agissent sur l'objet
View sélectionné.
Par exemple, dans la page Catalogue > Pools de postes de travail, vous
pouvez cliquer avec le bouton droit sur un pool de postes de travail pour
afficher des commandes telles que Ajouter, Modifier, Supprimer, Désactiver(ou Activer) l'approvisionnement, etc.
Résolution des problèmes de l'affichage du texte dans View
Administrator
Si votre navigateur Web s'exécute sur un système d'exploitation non Windows tel que Linux, UNIX ou Mac
OS, le texte dans View Administrator ne s'affiche pas correctement.
Problème
Le texte dans l'interface de View Administrator est corrompu. Par exemple, des espaces sont placés au
milieu des mots.
12 VMware, Inc.
Page 13
Chapitre 1 Utilisation de View Administrator
Cause
View Administrator requiert des polices spécifiques de Microsoft.
Solution
Installez des polices spécifiques de Microsoft sur votre ordinateur.
Actuellement, le site Web Microsoft ne distribue pas de polices Microsoft, mais vous pouvez les télécharger
sur des sites Web indépendants.
VMware, Inc. 13
Page 14
Administration de View
14 VMware, Inc.
Page 15
Configuration du serveur de
connexion View2
Après avoir installé et effectué la configuration initiale du Serveur de connexion View, vous pouvez ajouter
des instances de vCenter Server et des services View Composer à votre déploiement View, configurer des
rôles pour déléguer des responsabilités d'administrateur et planifier des sauvegardes de vos données de
configuration.
Ce chapitre aborde les rubriques suivantes :
« Configuration de vCenter Server et View Composer », page 15
n
« Sauvegarde du Serveur de connexion View », page 28
n
« Configuration de paramètres pour des sessions client », page 28
n
« Désactiver ou activer le Serveur de connexion View », page 40
n
« Modifier les URL externes », page 41
n
« Participer ou se retirer du programme d'expérience utilisateur », page 42
n
« Répertoire View LDAP », page 42
n
Configuration de vCenter Server et View Composer
Pour utiliser des machines virtuelles en tant que postes de travail distants, vous devez configurer View pour
communiquer avec vCenter Server. Pour créer et gérer des pools de postes de travail de clone lié, vous
devez configurer des paramètres View Composer dans View Administrator.
Vous pouvez également configurer des paramètres de stockage pour View. Vous pouvez autoriser les hôtes
ESXi à récupérer de l'espace disque sur les machines virtuelles de clone lié. Pour permettre à des hôtes ESXi
de mettre en cache des données de machine virtuelle, vous devez activer View Storage Accelerator pour
vCenter Server.
Créer un compte d'utilisateur pour les opérations AD de View Composer
Si vous utilisez View Composer, vous devez créer un compte d'utilisateur dans Active Directory qui permet
à View Composer d'effectuer certaines opérations dans Active Directory. View Composer requiert que ce
compte joigne les machines virtuelles de clone lié à votre domaine Active Directory.
Pour garantir la sécurité, vous devez créer un compte d'utilisateur séparé à utiliser avec View Composer. En
créant un compte séparé, vous pouvez garantir qu'il n'a pas de privilèges supplémentaires définis pour une
autre raison. Vous pouvez donner au compte les privilèges minimum dont il a besoin pour créer et
supprimer des objets ordinateur dans un conteneur Active Directory spécifié. Par exemple, le compte View
Composer ne requiert pas de privilèges d'administrateur de domaine.
VMware, Inc.
15
Page 16
Administration de View
Procédure
1Dans Active Directory, créez un compte d'utilisateur dans le même domaine que votre hôte de Serveur
de connexion View ou dans un domaine approuvé.
2Ajoutez les autorisations Créer des objets ordinateur, Supprimer des objets ordinateur et Écrire toutes
les propriétés au compte dans le conteneur Active Directory dans lequel les comptes d'ordinateur de
clone lié sont créés ou vers lequel les comptes d'ordinateur de clone lié sont déplacés.
La liste suivante montre toutes les autorisations requises pour le compte d'utilisateur, y compris les
autorisations affectées par défaut :
n
n
n
n
n
n
n
REMARQUE Le nombre d'autorisations requises est moins important si vous sélectionnez le paramètre
Autoriser la réutilisation de comptes d'ordinateurs préexistants pour un pool de postes de travail.
Assurez-vous que les autorisations suivantes sont attribuées au compte d'utilisateur :
Lister le contenu
Lire toutes les propriétés
Écrire toutes les propriétés
Autorisations de lecture
Réinitialiser le mot de passe
Créer des objets ordinateur
Supprimer des objets ordinateur
Lister le contenu
n
Lire toutes les propriétés
n
Autorisations de lecture
n
Réinitialiser le mot de passe
n
3Assurez-vous que les autorisations du compte d'utilisateur s'appliquent au conteneur Active Directory
et à tous les objets enfants du conteneur.
Suivant
Spécifiez le compte dans View Administrator lorsque vous configurez des domaines View Composer dans
l'assistant d'ajout d'une instance de vCenter Server et lorsque vous configurez et déployez des pools de
postes de travail de clones liés.
Ajouter des instances de vCenter Server à View
Vous devez configurer View afin qu'il se connecte aux instances de vCenter Server dans votre déploiement
de View. vCenter Server crée et gère les machines virtuelles que View utilise dans les pools de postes de
travail.
Si vous exécutez des instances de vCenter Server dans un groupe Linked Mode, vous devez ajouter
séparément chaque instance de vCenter Server à View.
View se connecte à l'instance de vCenter Server via un canal sécurisé (SSL).
Prérequis
Installez la clé de licence produit de Serveur de connexion View.
n
16 VMware, Inc.
Page 17
Chapitre 2 Configuration du serveur de connexion View
Configurez un utilisateur de vCenter Server autorisé à effectuer dans vCenter Server les opérations
n
nécessaires à la prise en charge de View. Pour utiliser View Composer, vous devez accorder à
l'utilisateur des privilèges supplémentaires.
Pour plus d'informations sur la configuration d'un utilisateur de vCenter Server pour View, reportezvous au document Installation de View.
Vérifiez qu'un certificat de serveur TLS/SSL est installé sur l'hôte de vCenter Server. Dans un
n
environnement de production, installez un certificat valide signé par une autorité de certification
approuvée.
Dans un environnement de test, vous pouvez utiliser le certificat par défaut qui est installé avec vCenter
Server, mais vous devez accepter l'empreinte de certificat lorsque vous ajoutez vCenter Server à View.
Vérifiez que toutes les instances de Serveur de connexion View dans le groupe répliqué approuvent le
n
certificat de l'autorité de certification racine pour le certificat de serveur qui est installé sur l'hôte de
vCenter Server. Vérifiez si le certificat de l'autorité de certification racine se trouve dans le dossier
Autorités de certification racines de confiance > Certificats dans les magasins de certificats de
l'ordinateur local Windows sur les hôtes du Serveur de connexion View. Si ce n'est pas le cas, importez
le certificat de l'autorité de certification racine dans les magasins de certificats de l'ordinateur local
Windows.
Reportez-vous à la section « Importer un certificat racine et des certificats intermédiaires dans un
magasin de certificats Windows » dans le document ViewInstallation de .
Vérifiez que l'instance de vCenter Server contient des hôtes ESXi. Si aucun hôte n'est configuré dans
n
l'instance de vCenter Server, vous ne pouvez pas ajouter l'instance à View.
Si vous effectuez une mise à niveau vers vSphere 5.5 ou version ultérieure, vérifiez que des
n
autorisations ont été explicitement attribuées au compte d'administrateur du domaine que vous utilisez
en tant qu'utilisateur de vCenter Server pour permettre à un utilisateur local de vCenter Server de se
connecter à celui-ci.
Si vous prévoyez d'utiliser View en mode FIPS, vérifiez que vous disposez de vCenter Server 6.0 ou
n
supérieur et d'hôtes ESXi 6.0 ou supérieurs.
Pour plus d'informations, reportez-vous à « Installer View en mode FIPS » dans le document Installationde View.
Familiarisez-vous avec les paramètres qui déterminent les limites d'opérations maximales pour vCenter
n
Server et View Composer. Reportez-vous aux sections « Limites d'opérations simultanées pour vCenter
Server et View Composer », page 23 et « Définition d'un taux d'opérations d'alimentation simultanées
pour prendre en charge les tempêtes d'ouverture de session des postes de travail distants », page 24.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
2Sous l'onglet Serveurs vCenter Server, cliquez sur Ajouter.
3Dans la zone de texte Adresse du serveur des paramètres de vCenter Server, entrez le nom de domaine
complet de l'instance de vCenter Server.
Le FQDN inclut le nom d'hôte et le nom de domaine. Par exemple, dans le nom de domaine complet
myserverhost.companydomain.com, myserverhost correspond au nom d'hôte et companydomain.com au
domaine.
REMARQUE Si vous entrez un serveur à l'aide d'un nom DNS ou d'une URL, View n'effectue pas de
recherche DNS pour vérifier si un administrateur a précédemment ajouté ce serveur à View à l'aide de
son adresse IP. Un conflit se produit si vous ajoutez un serveur vCenter Server avec son nom DNS et
son adresse IP.
VMware, Inc. 17
Page 18
Administration de View
4Saisissez le nom de l'utilisateur de vCenter Server.
Par exemple : domain\user ou user@domain.com
5Saisissez le mot de passe de l'utilisateur de vCenter Server.
6(Facultatif) Saisissez une description de cette instance de vCenter Server.
7Saisissez le numéro du port TCP.
Le port par défaut est 443.
8Sous Paramètres avancés, définissez les limites d'opérations simultanées pour les opérations de vCenter
Server et View Composer.
9Cliquez sur Suivant pour afficher la page Paramètres de View Composer.
Suivant
Configurez les paramètres de View Composer.
Si l'instance de vCenter Server est configurée avec un certificat SSL signé et si Serveur de connexion
n
View approuve le certificat racine, l'assistant Ajouter un serveur vCenter Server affiche la page
Paramètres de View Composer.
Si l'instance de vCenter Server est configurée avec un certificat par défaut, vous devez d'abord
n
déterminer si vous acceptez l'empreinte numérique du certificat existant. Reportez-vous à la section
« Accepter l'empreinte numérique d'un certificat SSL par défaut », page 25.
Si View utilise plusieurs instances de vCenter Server, répétez cette procédure pour ajouter les autres
instances de vCenter Server.
Configurer les paramètres de View Composer
Pour utiliser View Composer, vous devez configurer des paramètres qui permettent à View de se connecter
au service VMware Horizon View Composer. View Composer peut être installé sur son propre hôte séparé
ou sur le même hôte que vCenter Server.
Un mappage un-à-un doit être établi entre chaque service VMware Horizon View Composer et chaque
instance de vCenter Server. Un service View Composer peut fonctionner avec une seule instance de vCenter
Server. Une instance de vCenter Server ne peut être associée qu'à un seul service VMware Horizon View
Composer.
Après le déploiement initial de View, vous pouvez migrer le service VMware Horizon View Composer vers
un nouvel hôte pour prendre en charge un déploiement de View qui grandit ou qui évolue. Vous pouvez
modifier les paramètres initiaux de View Composer dans View Administrator, mais vous devez effectuer
des étapes supplémentaires pour vous assurer que la migration réussit. Reportez-vous à la section « Migrer
View Composer vers une autre machine », page 113.
Prérequis
Vérifiez que vous avez créé un utilisateur dans Active Directory avec l'autorisation d'ajouter et de
n
supprimer des machines virtuelles du domaine Active Directory contenant vos clones liés. Reportezvous à la section « Créer un compte d'utilisateur pour les opérations AD de View Composer », page 15.
Vérifiez que vous avez configuré View pour se connecter à vCenter Server. Pour cela, vous devez
n
compléter la page Informations sur vCenter Server de l'assistant Ajouter un serveur vCenter Server.
Reportez-vous à la section « Ajouter des instances de vCenter Server à View », page 16.
Vérifiez que ce service VMware Horizon View Composer n'est pas déjà configuré pour se connecter à
n
une autre instance de vCenter Server.
18 VMware, Inc.
Page 19
Chapitre 2 Configuration du serveur de connexion View
Procédure
1Dans View Administrator, complétez la page Informations sur vCenter Server de l'assistant Ajouter un
serveur vCenter Server.
aSélectionnez Configuration de View > Serveurs.
bDans l'onglet vCenter Server, cliquez sur Ajouter et fournissez les paramètres de vCenter Server.
2Sur la page Paramètres de View Composer, si vous n'utilisez pas View Composer, sélectionnez Ne pas
utiliser View Composer.
Si vous sélectionnez Ne pas utiliser View Composer, les autres paramètres de View Composer
deviennent inactifs. Lorsque vous cliquez sur Suivant, l'assistant Ajouter un serveur vCenter Server
affiche la page Paramètres de stockage. La page Domaines View Composer ne s'affiche pas.
3Si vous utilisez View Composer, sélectionnez l'emplacement de l'hôte de View Composer.
OptionDescription
View Composer est installé sur le
même hôte que vCenter Server.
View Composer est installé sur son
propre hôte séparé.
aSélectionnez View Composer est co-installé avec vCenter Server.
b Vérifiez que le numéro de port est le même que celui du port que vous
avez spécifié lors de l'installation du service VMware Horizon View
Composer sur vCenter Server. Le numéro de port par défaut est 18443.
a Sélectionnez Serveur View Composer Server autonome.
b Dans la zone de texte de l'adresse du serveur View Composer Server,
saisissez le nom de domaine complet (FQDN) de l'hôte de View
Composer.
cSaisissez le nom de l'utilisateur de View Composer.
Par exemple : domain.com\user ou user@domain.com
d Saisissez le mot de passe de l'utilisateur de View Composer.
e Vérifiez que le numéro de port est le même que celui du port que vous
avez spécifié lors de l'installation du service VMware Horizon View
Composer. Le numéro de port par défaut est 18443.
4Cliquez sur Suivant pour afficher la page Domaines View Composer.
Suivant
Configurez les domaines de View Composer.
Si l'instance de View Composer est configurée avec un certificat SSL signé et si Serveur de connexion
n
View approuve le certificat racine, l'assistant Ajouter un serveur vCenter Server affiche la page
Domaines View Composer.
Si l'instance de View Composer est configurée avec un certificat par défaut, vous devez d'abord
n
déterminer si vous acceptez l'empreinte numérique du certificat existant. Reportez-vous à la section
« Accepter l'empreinte numérique d'un certificat SSL par défaut », page 25.
VMware, Inc. 19
Page 20
Administration de View
Configurer les domaines de View Composer
Vous devez configurer un domaine Active Directory dans lequel View Composer déploie des postes de
travail de clone lié. Vous pouvez configurer plusieurs domaines pour View Composer. Après avoir ajouté
des paramètres de vCenter Server et View Composer à View, vous pouvez ajouter plus de domaines View
Composer en modifiant l'instance de vCenter Server dans View Administrator.
Prérequis
Votre administrateur Active Directory doit créer un utilisateur View Composer pour les opérations AD.
n
Cet utilisateur de domaine doit avoir l'autorisation d'ajouter et de supprimer des machines virtuelles
dans le domaine Active Directory qui contient vos clones liés. Pour plus d'informations sur les
autorisations requises pour cet utilisateur, reportez-vous à « Créer un compte d'utilisateur pour les
opérations AD de View Composer », page 15.
Dans View Administrator, vérifiez que vous avez rempli les pages vCenter Server Information
n
(Informations sur vCenter Server) et View Composer Settings (Paramètres de View Composer) dans
l'assistant Add vCenter Server (Ajouter un serveur vCenter Server).
Procédure
1Dans la page Domaines View Composer, cliquez sur Ajouter pour ajouter l'utilisateur de View
Composer aux informations du compte des opérations AD.
2Saisissez le nom de domaine du domaine Active Directory.
Par exemple : domain.com
3Tapez le nom d'utilisateur de domaine, notamment le nom de domaine, de l'utilisateur de View
Composer.
Par exemple : domain.com\admin
4Saisissez le mot de passe du compte.
5Cliquez sur OK.
6Pour ajouter des comptes d'utilisateur de domaine avec des privilèges dans d'autres domaines Active
Directory dans lesquels vous déployez des pools de clone lié, répétez les étapes précédentes.
7Cliquez sur Suivant pour afficher la page Paramètres de stockage.
Suivant
Activez la récupération d'espace disque de machine virtuelle et configurez View Storage Accelerator pour
View.
Autoriser vSphere à récupérer de l'espace disque dans des machines virtuelles
de clone lié
Dans vSphere 5.1 et supérieur, vous pouvez activer la fonction de récupération d'espace disque pour View.
À partir de vSphere 5.1, View crée des machines virtuelles de clone lié dans un format de disque efficace qui
permet à des hôtes ESXi de récupérer l'espace disque inutilisé dans les clones liés, ce qui réduit l'espace de
stockage total requis pour les clones liés.
Comme les utilisateurs interagissent avec des postes de travail de clone lié, les disques du système
d'exploitation des clones croissent et peuvent finir par utiliser presque autant d'espace disque que les postes
de travail de clone complet. La récupération d'espace disque réduit la taille des disques du système
d'exploitation sans que vous ayez à actualiser ou recomposer les clones liés. De l'espace peut être récupéré
lorsque les machines virtuelles sont mises sous tension et que les utilisateurs interagissent avec leurs postes
de travail distants.
20 VMware, Inc.
Page 21
Chapitre 2 Configuration du serveur de connexion View
La récupération d'espace disque est particulièrement utile pour les déploiements qui ne peuvent pas
bénéficier de stratégies d'économie de stockage, telles que l'actualisation à la fermeture de session. Par
exemple, les professionnels de l'information qui installent des applications utilisateur sur des postes de
travail distants dédiés peuvent perdre leurs applications personnelles si les postes de travail distants ont été
actualisés ou recomposés. Avec la récupération d'espace disque, View peut conserver les clones liés proches
de la taille réduite avec laquelle ils démarrent lors de leur premier provisionnement.
La fonctionnalité comporte deux composants : format de disque à optimisation d'espace et opérations de
récupération d'espace.
Dans un environnement vSphere 5.1 ou version ultérieure, lorsqu'une machine virtuelle parente est la
version matérielle virtuelle 9 ou version ultérieure, View crée des clones liés avec des disques du système
d'exploitation à optimisation d'espace, que les opérations de récupération d'espace soient activées ou non.
Pour activer les opérations de récupération d'espace, vous devez utiliser View Administrator afin d'activer
la récupération d'espace pour vCenter Server et récupérer l'espace de disque de machine virtuelle pour des
pools de postes de travail individuels. Le paramètre de récupération d'espace de vCenter Server vous
permet de désactiver cette fonction sur tous les pools de postes de travail qui sont gérés par l'instance de
vCenter Server. La désactivation de la fonction pour vCenter Server remplace le paramètre au niveau du
pool de postes de travail.
Les recommandations suivantes s'appliquent à la fonction de récupération d'espace :
Elle fonctionne uniquement sur les disques du système d'exploitation à optimisation d'espace dans des
n
clones liés.
Il n'affecte pas les disques persistants de View Composer.
n
Elle fonctionne uniquement avec vSphere 5.1 ou version ultérieure, et uniquement sur des machines
n
disposant de la version matérielle virtuelle 9 ou version ultérieure.
Elle ne fonctionne pas sur les postes de travail de clone complet.
n
Elle fonctionne sur les machines virtuelles avec des contrôleurs SCSI. Les contrôleurs IDE ne sont pas
n
pris en charge.
La technologie de snapshot NFS natif (VAAI) n'est pas prise en charge dans les pools contenant des
machines virtuelles avec des disques à optimisation d'espace. VAAI n'est pas pris en charge sur les clones
liés disposant de la version matérielle virtuelle 9 ou version ultérieure, car ces disques du système
d'exploitation sont toujours à optimisation d'espace, même lorsque vous désactivez l'opération de
récupération d'espace.
Prérequis
Vérifiez que vos hôtes de vCenter Server et ESXi, notamment tous les hôtes ESXi d'un cluster, sont à la
n
version 5.1 avec le correctif de téléchargement ESXi 5.1 ESXi510-201212001 ou version ultérieure.
Procédure
1Dans View Administrator, complétez les pages de l'assistant Ajouter un serveur vCenter Server qui
précèdent la page Paramètres de stockage.
aSélectionnez Configuration de View > Serveurs.
bSous l'onglet Serveurs vCenter Server, cliquez sur Ajouter.
cComplétez les pages Informations sur vCenter Server, Paramètres de View Composer et Domaines
View Composer.
2Sur la page Paramètres de stockage, vérifiez que Activer la récupération d'espace est sélectionné.
La récupération d'espace est sélectionnée par défaut si vous effectuez une nouvelle installation de
View 5.2 ou version ultérieure. Vous devez sélectionner Activer la récupération d'espace si vous
effectuez une mise à niveau vers View 5.2 ou version ultérieure depuis View 5.1 ou version antérieure.
VMware, Inc. 21
Page 22
Administration de View
Suivant
Sur la page Paramètres de stockage, configurez View Storage Accelerator.
Pour terminer la configuration de la récupération d'espace disque dans View, configurez la récupération
d'espace pour les pools de postes de travail.
Configurer View Storage Accelerator pour vCenter Server
Dans vSphere 5.0 et supérieur, vous pouvez configurer des hôtes ESXi pour mettre en cache des données de
disque de machine virtuelle. Cette fonction, appelée View Storage Accelerator, utilise la fonction CBRC
(Content Based Read Cache) dans les hôtes ESXi. View Storage Accelerator améliore les performances de
View lors des tempêtes d'E/S, qui peuvent se produire lorsque de nombreuses machines virtuelles
démarrent ou exécutent des analyses antivirus simultanément. La fonction est également utile lorsque des
administrateurs ou des utilisateurs chargent des applications ou des données fréquemment. Au lieu de lire
tout le système d'exploitation ou l'application depuis le système de stockage encore et encore, un hôte peut
lire des blocs de données communes depuis le cache.
En réduisant le nombre d'IOPS au cours des tempêtes de démarrage, View Storage Accelerator diminue la
demande sur la baie de stockage. Vous pouvez ainsi utiliser moins de bande passante d'E/S de stockage
pour prendre en charge votre déploiement de View.
Vous activez la mise en cache sur vos hôtes ESXi en sélectionnant le paramètre View Storage Accelerator
dans l'assistant vCenter Server dans View Administrator, comme décrit dans cette procédure.
Vérifiez que View Storage Accelerator est également configuré pour des pools de postes de travail
individuels. Pour fonctionner sur un pool de postes de travail, View Storage Accelerator doit être activé
pour vCenter Server et pour le pool de postes de travail individuel.
View Storage Accelerator est activé pour un pool de postes de travail par défaut. Vous pouvez activer ou
désactiver cette fonctionnalité lors de la création ou de la modification d'un pool. La meilleure approche
consiste à activer cette fonctionnalité lorsque vous créez un pool de postes de travail pour la première fois.
Si vous activez cette fonctionnalité en modifiant un pool existant, vous devez vous assurer qu'un nouveau
réplica et ses disques digest soient créés avant que des clones liés soient provisionnés. Vous pouvez créer un
nouveau réplica en recomposant le pool sur un nouveau snapshot ou en rééquilibrant le pool sur une
nouvelle banque de données. Les fichiers digest peuvent être configurés uniquement pour des machines
virtuelles dans un pool de postes de travail où elles sont désactivées.
Vous pouvez activer View Storage Accelerator sur des pools de postes de travail contenant des clones liés et
sur des pools contenant des machines virtuelles complètes.
View Storage Accelerator est maintenant conçu pour fonctionner dans des configurations qui utilisent la
hiérarchisation de réplica View, dans lesquelles des réplicas sont stockés dans une banque de données
distincte des clones liés. Bien que les avantages de performance liés à l'utilisation de View Storage
Accelerator avec la hiérarchisation de réplica View ne soient pas matériellement importants, certains
avantages liés à la capacité peuvent être obtenus en stockant les réplicas sur une banque de données
distincte. Par conséquent, cette combinaison est testée et prise en charge.
IMPORTANT Si vous prévoyez d'utiliser cette fonctionnalité et que vous utilisez plusieurs espaces View qui
partagent des hôtes ESXi, vous devez activer la fonction View Storage Accelerator pour tous les pools qui se
trouvent sur les hôtes ESXi partagés. Si les paramètres ne sont pas les mêmes sur tous les espaces, cela peut
entraîner l'instabilité des machines virtuelles des hôtes ESXi partagés.
Prérequis
Vérifiez que vos hôtes vCenter Server et ESXi sont les versions 5.0 ou supérieures.
n
Dans un cluster ESXi, vérifiez que la version de tous les hôtes est la version 5.0 ou supérieure.
22 VMware, Inc.
Page 23
Chapitre 2 Configuration du serveur de connexion View
Vérifiez que l'utilisateur de vCenter Server a reçu le privilège Hôte > Configuration > Paramètres
n
avancés dans vCenter Server.
Reportez-vous aux rubriques du document View Installation qui décrivent les privilèges de View et de
View Composer requis pour l'utilisateur de vCenter Server.
Procédure
1Dans View Administrator, complétez les pages de l'assistant Ajouter un serveur vCenter Server qui
précèdent la page Paramètres de stockage.
aSélectionnez Configuration de View > Serveurs.
bSous l'onglet Serveurs vCenter Server, cliquez sur Ajouter.
cComplétez les pages Informations sur vCenter Server, Paramètres de View Composer et Domaines
View Composer.
2Sur la page Paramètres de stockage, vérifiez que la case Activer View Storage Accelerator est cochée.
Cette case est cochée par défaut.
3Spécifiez une taille par défaut pour le cache de l'hôte.
La taille de cache par défaut s'applique à tous les hôtes ESXi gérés par cette instance de vCenter Server.
La valeur par défaut est 1 024 Mo. La taille de cache doit être comprise entre 100 Mo et 2 048 Mo.
4Pour spécifier une taille de cache différente pour un hôte ESXi en particulier, sélectionnez un hôte ESXi
et cliquez sur Modifier la taille de cache.
aDans la boîte de dialogue Cache de l'hôte, cochez la case Remplacer la taille du cache de l'hôte par
défaut.
bSaisissez une valeur Taille de cache de l'hôte comprise entre 100 Mo et 2 048 Mo et cliquez sur OK.
5Sur la page Paramètres de stockage, cliquez sur Suivant.
6Cliquez sur Terminer pour ajouter vCenter Server, View Composer et Paramètres de stockage à View.
Suivant
Configurez des paramètres pour les sessions et les connexions client. Reportez-vous à la section
« Configuration de paramètres pour des sessions client », page 28.
Pour régler les paramètres de View Storage Accelerator dans View, configurez View Storage Accelerator
pour des pools de postes de travail. Consultez la section « Configurer View Storage Accelerator pour des
pools de postes de travail » du document Configuration de pools de postes de travail et d'applications dans View.
Limites d'opérations simultanées pour vCenter Server et View Composer
Lorsque vous ajoutez vCenter Server à View ou que vous modifiez les paramètres de vCenter Server, vous
pouvez configurer plusieurs options définissant le nombre maximal d'opérations simultanées exécutées par
vCenter Server et View Composer.
Vous configurez ces options dans le volet Paramètres avancés de la page d'informations sur vCenter Server.
VMware, Inc. 23
Page 24
Administration de View
Tableau 2‑1. Limites d'opérations simultanées pour vCenter Server et View Composer
ParamètreDescription
Nombre maximal d'opérations
d'approvisionnement de
vCenter simultanées
Opérations d'alimentation
simultanées max.
Nombre maximal d'opérations
de maintenance View
Composer simultanées
Nombre maximal d'opérations
d'approvisionnement de View
Composer simultanées
Détermine le nombre maximal de demandes simultanées que Serveur de connexion
View peut créer pour approvisionner et supprimer des machines virtuelles complètes
dans cette instance de vCenter Server.
La valeur par défaut est 20.
Ce paramètre s'applique uniquement à des machines virtuelles complètes.
Détermine le nombre maximal d'opérations d'alimentation (démarrage, arrêt,
interruption, etc.) pouvant se dérouler simultanément sur des machines virtuelles
gérées par Serveur de connexion View dans cette instance de vCenter Server.
La valeur par défaut est 50.
Pour obtenir des recommandations sur le calcul d'une valeur pour ce paramètre,
consultez « Définition d'un taux d'opérations d'alimentation simultanées pour
prendre en charge les tempêtes d'ouverture de session des postes de travail distants »,
page 24.
Ce paramètre s'applique à des machines virtuelles complètes et à des clones liés.
Détermine le nombre maximal d'opérations d'actualisation, de recomposition et de
rééquilibrage View Composer pouvant se dérouler simultanément sur des clones liés
gérés par cette instance de View Composer.
La valeur par défaut est 12.
Les sessions actives des postes de travail distants doivent être fermées avant que
l'opération de maintenance puisse commencer. Si vous forcez les utilisateurs à fermer
leur session dès que l'opération de maintenance commence, le nombre maximal
d'opérations simultanées sur les postes de travail distants nécessitant une fermeture
de session correspond à la moitié de la valeur configurée. Par exemple, si vous
définissez ce paramètre sur 24 et forcez les utilisateurs à fermer leur session, le
nombre maximal d'opérations simultanées sur les postes de travail distants
nécessitant une fermeture de session est de 12.
Ce paramètre ne s'applique qu'aux clones liés.
Détermine le nombre maximal d'opérations de création et de suppression pouvant se
dérouler simultanément sur des clones liés gérés par cette instance de View
Composer.
La valeur par défaut est 8.
Ce paramètre ne s'applique qu'aux clones liés.
Définition d'un taux d'opérations d'alimentation simultanées pour prendre en
charge les tempêtes d'ouverture de session des postes de travail distants
Le paramètre Opérations d'alimentation simultanées max régit le nombre maximal d'opérations
d'alimentation simultanées qui peuvent se produire sur des machines virtuelles de poste de travail distant
dans une instance de vCenter Server. Cette limite est fixée à 50 par défaut. Vous pouvez modifier cette
valeur pour prendre en charge les taux maximaux d'activation lorsque de nombreux utilisateurs se
connectent à leurs postes de travail en même temps.
Il est recommandé de réaliser une phase pilote afin de déterminer la valeur correcte de ce paramètre. Pour
voir des recommandations sur la planification, reportez-vous à la section « Recommandations sur la
planification et les éléments de conception d'architecture » dans le document Planification de l'architecture deView.
Le nombre requis d'opérations d'alimentation simultanées se base sur le taux maximal auquel les postes de
travail sont activés et sur la durée nécessaire au poste de travail pour s'activer, démarrer et devenir
disponible pour la connexion. En général, la limite d'opérations d'alimentation recommandée est la durée
totale nécessaire au poste de travail pour démarrer multipliée par le taux d'activation maximal.
Par exemple, un poste de travail moyen prend entre deux et trois minutes pour démarrer. Par conséquent, la
limite d'opérations d'alimentation simultanées doit être 3 fois le taux d'activation maximal. Le paramètre par
défaut de 50 devrait prendre en charge un taux d'activation maximal de 16 postes de travail par minute.
24 VMware, Inc.
Page 25
Chapitre 2 Configuration du serveur de connexion View
Le système attend cinq minutes au maximum qu'un poste de travail démarre. Si la durée de démarrage est
plus longue, d'autres erreurs peuvent se produire. Pour être classique, vous pouvez définir une limite
d'opérations d'alimentation simultanées de 5 fois le taux d'activation maximal. Avec une approche
classique, le paramètre par défaut de 50 prend en charge un taux d'activation maximal de 10 postes de
travail par minute.
Les ouvertures de session, et donc les opérations d'activation de poste de travail, se produisent en général
d'une façon normalement distribuée sur une certaine fenêtre de temps. Vous pouvez estimer le taux
d'activation maximal en supposant qu'il se produise au milieu de la fenêtre de temps, quand environ 40 %
des opérations d'activation se produisent dans 1/6ème de la fenêtre de temps. Par exemple, si des
utilisateurs ouvrent une session entre 8h00 et 9h00, la fenêtre de temps est d'une heure et 40 % des
ouvertures de session se produisent dans les 10 minutes entre 8h25 et 8h35. S'il y a 2 000 utilisateurs, dont
20 % ont leurs postes de travail désactivés, alors 40 % des 400 opérations d'activation de poste de travail se
produisent dans ces 10 minutes. Le taux d'activation maximal est de 16 postes de travail par minute.
Accepter l'empreinte numérique d'un certificat SSL par défaut
Lorsque vous ajoutez des instances de vCenter Server et de View Composer à View, vous devez vérifier que
les certificats SSL utilisés pour les instances de vCenter Server et de View Composer sont valides et
approuvés par le Serveur de connexion View. Si les certificats par défaut installés avec vCenter Server et
View Composer sont toujours en place, vous devez déterminer s'il convient ou non d'accepter les
empreintes de ces certificats.
Si une instance de vCenter Server ou de View Composer est configurée avec un certificat signé par une
autorité de certification, et si le certificat racine est approuvé par le Serveur de connexion View, vous n'avez
pas à accepter l'empreinte du certificat. Aucune action n'est requise.
Si vous remplacez un certificat par défaut par un certificat signé par une autorité de certification, mais que
Serveur de connexion View n'approuve pas le certificat racine, vous devez déterminer si vous acceptez
l'empreinte numérique de certificat. Une empreinte numérique est un hachage cryptographique d'un
certificat. L'empreinte numérique est utilisée pour déterminer rapidement si un certificat présenté est le
même qu'un autre certificat, tel que le certificat qui a été accepté précédemment.
REMARQUE Si vous installez vCenter Server et View Composer sur le même hôte Windows Server, ils
peuvent utiliser le même certificat SSL, mais vous devez configurer le certificat séparément pour chaque
composant.
Pour plus d'informations sur la configuration des certificats SSL, consultez la section « Configuration de
certificats SSL pour des serveurs View Server » dans le document Installation de View.
Vous ajoutez d'abord vCenter Server et View Composer dans View Administrator à l'aide de l'assistant
Ajouter vCenter Server. Si un certificat n'est pas approuvé et si vous n'acceptez pas son empreinte, vous ne
pouvez pas ajouter vCenter Server et View Composer.
Une fois ces serveurs ajoutés, vous pouvez les reconfigurer dans la boîte de dialogue Modifier
vCenter Server.
REMARQUE Vous devez également accepter une empreinte de certificat lorsque vous mettez à niveau une
version antérieure et lorsqu'un certificat de vCenter Server ou de View Composer n'est pas approuvé, ou si
vous remplacez un certificat approuvé par un certificat non approuvé.
Sur le tableau de bord de View Administrator, l'icône de vCenter Server ou de View Composer devient
rouge et la boîte de dialogue Certificat non valide détecté s'affiche. Vous devez cliquer sur Vérifier et suivre
la procédure indiquée ici.
VMware, Inc. 25
Page 26
Administration de View
De la même façon, dans View Administrator, vous pouvez configurer un authentificateur SAML qu'utilisera
une instance du Serveur de connexion View. Si le certificat de serveur SAML n'est pas approuvé par le
Serveur de connexion View, vous devez déterminer s'il convient ou non d'accepter l'empreinte de certificat.
Si vous n'acceptez pas l'empreinte, vous ne pouvez pas configurer l'authentificateur SAML dans View. Une
fois l'authentificateur SAML configuré, vous pouvez le reconfigurer dans la boîte de dialogue Modifier le
Serveur de connexion View.
Procédure
1Lorsque View Administrator affiche la boîte de dialogue Certificat non valide détecté, cliquez sur
Afficher le certificat.
2Examinez l'empreinte numérique de certificat dans la fenêtre Informations sur le certificat.
3Vérifiez l'empreinte de certificat qui a été configurée pour l'instance de vCenter Server ou de View
Composer.
aSur l'hôte de vCenter Server ou de View Composer, démarrez le composant logiciel enfichable
bAccédez au certificat de vCenter Server ou de View Composer.
cCliquez sur l'onglet Détails du certificat pour afficher l'empreinte numérique de certificat.
De la même façon, vérifiez l'empreinte de certificat d'un authentificateur SAML. Le cas échéant,
exécutez les étapes précédentes sur l'hôte de l'authentificateur SAML.
MMC et ouvrez le magasin de certificats Windows.
4Vérifiez que l'empreinte dans la fenêtre Informations sur le certificat correspond à l'empreinte de
l'instance de vCenter Server ou de View Composer.
De la même façon, vérifiez que les empreintes correspondent pour un authentificateur SAML.
5Déterminez si vous acceptez l'empreinte numérique de certificat.
OptionDescription
Les empreintes numériques
correspondent.
Les empreintes numériques ne
correspondent pas.
Cliquez sur Accepter pour utiliser le certificat par défaut.
Cliquez sur Refuser.
Corrigez les certificats incompatibles. Par exemple, vous avez peut-être
fourni une adresse IP incorrecte pour vCenter Server ou View Composer.
Supprimer de View une instance de vCenter Server
Vous pouvez supprimer la connexion entre View et une instance de vCenter Server. Lorsque vous le faites,
View ne gère plus les machines virtuelles créées dans cette instance de vCenter Server.
Prérequis
Supprimez toutes les machines virtuelles associées à l'instance de vCenter Server. Reportez-vous à la section
« Supprimer un pool de postes de travail », page 160.
Procédure
1Cliquez sur Configuration de View > Serveurs.
2Dans l'onglet vCenter Servers, sélectionnez l'instance de vCenter Server.
3Cliquez sur Supprimer.
Une boîte de dialogue vous avertit que View n'a plus accès aux machines virtuelles gérées par cette
instance de vCenter Server.
4Cliquez sur OK.
26 VMware, Inc.
Page 27
Chapitre 2 Configuration du serveur de connexion View
View ne peut plus accéder aux machines virtuelles créées dans l'instance de vCenter Server.
Supprimer View Composer de View
Vous pouvez supprimer la connexion entre View et le service VMware Horizon View Composer qui est
associé à une instance de vCenter Server.
Avant de désactiver la connexion à View Composer, vous devez supprimer de View toutes les machines
virtuelles de clone lié créées par View Composer. View vous empêche de supprimer View Composer si des
clones liés associés existent toujours. Une fois que la connexion à View Composer est désactivée, View ne
peut plus provisionner ni gérer de nouveaux clones liés.
Procédure
1Supprimez les pools de postes de travail de clone lié qui ont été créés par View Composer.
aDans View Administrator, sélectionnez Catalogue > Pools de postes de travail.
bSélectionnez un pool de postes de travail de clone lié et cliquez sur Supprimer.
Une boîte de dialogue vous avertit que vous allez supprimer de façon permanente de View le pool
de postes de travail de clone lié. Si les machines virtuelles de clone lié sont configurées avec des
disques persistants, vous pouvez détacher ou supprimer ces disques.
cCliquez sur OK.
Les machines virtuelles sont supprimées de vCenter Server. De plus, les entrées de base de données
View Composer associées et les réplicas créés par View Composer sont supprimés.
dRépétez ces étapes pour chaque pool de postes de travail de clone lié créé par View Composer.
2Sélectionnez Configuration de View > Serveurs.
3Dans l'onglet vCenter Servers, sélectionnez l'instance de vCenter Server à laquelle View Composer est
associé.
4Cliquez sur Modifier.
5Sous Paramètres de View Composer Server, cliquez sur Modifier, sélectionnez Ne pas utiliser View
Composer, puis cliquez sur OK.
Vous ne pouvez plus créer de pools de postes de travail de clone lié dans cette instance de vCenter Server,
mais vous pouvez continuer à créer et à gérer des pools de postes de travail de machine virtuelle complets
dans l'instance de vCenter Server.
Suivant
Si vous avez l'intention d'installer View Composer sur un autre hôte et de reconfigurer View pour se
connecter au nouveau service VMware Horizon View Composer, vous devez effectuer des étapes
supplémentaires. Reportez-vous à la section « Migrer View Composer sans machines virtuelles de clone
lié », page 116.
Conflit d'ID uniques de vCenter Server
Si vous possédez plusieurs instances de vCenter Server configurées dans votre environnement, une
tentative d'ajout d'une nouvelle instance peut échouer à cause d'un conflit d'ID uniques.
Problème
Vous tentez d'ajouter une instance de vCenter Server à View, mais l'ID unique de la nouvelle instance de
vCenter Server est en conflit avec celle d'une instance existante.
VMware, Inc. 27
Page 28
Administration de View
Cause
Deux instances de vCenter Server ne peuvent pas utiliser le même ID unique. Par défaut, un ID unique de
vCenter Server est généré de manière aléatoire, mais vous pouvez le modifier.
Solution
1Dans vSphere Client, cliquez sur Administration > Paramètres de vCenter Server > Paramètres
d'exécution.
2Saisissez un nouvel ID unique et cliquez sur OK.
Pour plus d'informations sur la modification de valeurs d'ID uniques de vCenter Server, consultez la
documentation de vSphere.
Sauvegarde du Serveur de connexion View
Après avoir terminé la configuration initiale du Serveur de connexion View, vous devez planifier des
sauvegardes régulières de vos données de configuration de View et de View Composer.
Pour plus d'informations sur la sauvegarde et la restauration de votre configuration de View, reportez-vous
à « Sauvegarde et restauration de données de configuration de View », page 99.
Configuration de paramètres pour des sessions client
Vous pouvez configurer des paramètres généraux qui affectent les sessions et connexions client gérées par
une instance du Serveur de connexion View ou un groupe répliqué. Vous pouvez définir la durée du délai
d'expiration de la session, afficher des messages de pré-ouverture de session ou d'avertissement, et définir
les options de connexion client liées à la sécurité.
Configurer des options pour les sessions et connexions client
Vous configurez des paramètres généraux pour déterminer la façon dont les sessions et les connexions client
fonctionnent.
Les paramètres généraux ne sont pas spécifiques à une instance du Serveur de connexion View. Ils affectent
toutes les sessions client gérées par une instance du Serveur de connexion View autonome ou un groupe
d'instances répliquées.
Vous pouvez également configurer des instances du Serveur de connexion View pour qu'elles utilisent des
connexions directes hors tunnel entre des clients Horizon et des postes de travail distants. Pour plus
d'informations sur la configuration de connexions directes, reportez-vous à « Configurer le tunnel sécurisé
et PCoIP Secure Gateway », page 36.
Prérequis
Familiarisez-vous avec les paramètres généraux. Reportez-vous aux sections « Paramètres généraux pour
des sessions client », page 29 et « Paramètres généraux de sécurité des sessions et connexions client »,
page 32.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Paramètres généraux.
2Choisissez s'il convient de configurer des paramètres généraux ou des paramètres de sécurité.
OptionDescription
Paramètres généraux globaux
Paramètres de sécurité globaux
3Configurez les paramètres généraux.
28 VMware, Inc.
Dans le volet Général, cliquez sur Modifier.
Dans le volet Sécurité, cliquez sur Modifier.
Page 29
Chapitre 2 Configuration du serveur de connexion View
4Cliquez sur OK.
Suivant
Vous pouvez modifier le mot de passe de récupération de données qui a été fourni lors de l'installation.
Reportez-vous à la section « Modifier le mot de passe de récupération de données », page 29.
Modifier le mot de passe de récupération de données
Vous fournissez un mot de passe de récupération de données lorsque vous installez le Serveur de connexion
View version 5.1 ou version ultérieure. Après l'installation, vous pouvez modifier ce mot de passe dans
View Administrator. Le mot de passe est requis lorsque vous restaurez la configuration de View LDAP à
partir d'une sauvegarde.
Lorsque vous sauvegardez Serveur de connexion View, la configuration View LDAP est exportée sous
forme de données LDIF cryptées. Pour restaurer la configuration View de sauvegarde cryptée, vous devez
fournir le mot de passe de récupération de données.
Le mot de passe doit contenir entre 1 et 128 caractères. Suivez les meilleures pratiques de votre entreprise
concernant la génération de mots de passe sécurisés.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Paramètres généraux.
2Dans le volet Sécurité, cliquez sur Modifier le mot de passe de récupération de données.
3Tapez et retapez le nouveau mot de passe.
4(Facultatif) Tapez un rappel de mot de passe.
REMARQUE Vous pouvez également modifier le mot de passe de récupération de données lorsque vous
planifiez la sauvegarde de vos données de configuration View. Reportez-vous à la section « Planifier des
sauvegardes de configuration de View », page 100.
Suivant
Lorsque vous employez l'utilitaire vdmimport pour restaurer une configuration View de sauvegarde,
fournissez le nouveau mot de passe.
Paramètres généraux pour des sessions client
Les paramètres généraux déterminent les délais d'expiration de la session, les limites d'activation et du délai
d'expiration SSO, les mises à jour d'état dans View Administrator, si des messages de pré-ouverture de
session et d'avertissement sont affichés, et si View Administrator traite Windows Server comme un système
d'exploitation pris en charge pour les postes de travail distants.
Les modifications à tout paramètre du tableau ci-dessous prennent effet immédiatement. Vous n'avez pas à
redémarrer Serveur de connexion View ou Horizon Client.
VMware, Inc. 29
Page 30
Administration de View
Tableau 2‑2. Paramètres généraux pour des sessions client
ParamètreDescription
Délai d'expiration de la session de
View Administrator
Forcer la déconnexion des
utilisateurs
Single sign-on (SSO)Si SSO est activé, View met en cache les informations d'identification de
Pour les clients prenant en charge
les applications.
Si l'utilisateur cesse d'utiliser le
clavier et la souris, déconnecter ses
applications et supprimer les
informations d'identification SSO :
Détermine la durée pendant laquelle une session View Administrator inactive
continue avant d'expirer.
IMPORTANT Définir le délai d'expiration de la session View Administrator sur un
nombre de minutes élevé augmente le risque d'utilisation non autorisée de View
Administrator. Soyez prudent lorsque vous autorisez une session inactive à durer
longtemps.
Par défaut, le délai d'expiration de la session View Administrator est de
30 minutes. Vous pouvez définir un délai d'expiration de session compris entre 1
et 4 320 minutes (72 heures).
Déconnecte tous les postes de travail et toutes les applications après que le
nombre de minutes spécifié s'est écoulé depuis que l'utilisateur s'est connecté à
View. Tous les postes de travail et toutes les applications seront déconnectés en
même temps, quel que soit le moment auquel l'utilisateur les a ouverts.
Pour les clients qui ne prennent pas en charge l'accès distant aux applications,
une valeur de délai d'expiration maximale de 1 200 minutes s'applique si la
valeur de ce paramètre est Jamais ou supérieure à 1 200 minutes.
La valeur par défaut est Après 600 minutes.
l'utilisateur afin que ce dernier puisse lancer des applications ou des postes de
travail distants sans avoir à ouvrir la session Windows distante. L'option par
défaut est Activé.
REMARQUE Si un poste de travail est lancé à partir d'Horizon Client, et si le poste
de travail est verrouillé, soit par l'utilisateur, soit par Windows conformément à
une stratégie de sécurité, et si le poste de travail exécute View Agent 6.0 ou
version ultérieure, Serveur de connexion View ignore les informations
d'identification SSO de l'utilisateur. L'utilisateur doit fournir des informations
d'identification de connexion pour lancer un nouveau poste de travail ou une
nouvelle application, ou se reconnecter à une application ou un poste de travail
déconnecté. Pour réactiver SSO, l'utilisateur doit se déconnecter du Serveur de
connexion View ou quitter Horizon Client, et se reconnecter au Serveur de
connexion View. Cependant, si le poste de travail est lancé à partir de
Workspace Portal et s'il est verrouillé, les informations d'identification SSO ne
sont pas supprimées.
Protège les sessions d'application en l'absence d'activité de clavier ou de souris
sur le périphérique client. Si ce paramètre est défini sur Après ... minutes, View,
View déconnecte toutes les applications et ignore les informations d'identification
SSO au terme du nombre spécifié de minutes sans activité de l'utilisateur. Les
sessions de poste de travail ne sont pas déconnectées. L'utilisateur doit ouvrir
une nouvelle session pour se reconnecter aux applications déconnectées ou lancer
un nouveau poste de travail ou une nouvelle application.
IMPORTANT Les utilisateurs doivent savoir que lorsque des applications et des
postes de travail sont ouverts, et que des applications sont déconnectées en raison
du dépassement de ce délai d'expiration, leur poste de travail reste ouvert. Les
utilisateurs ne doivent pas se fier à ce délai d'expiration pour protéger leur poste
de travail.
Si ce paramètre est défini sur Jamais, View ne déconnecte jamais les applications
et n'ignore jamais les informations d'identification SSO suite à l'inactivité de
l'utilisateur.
La valeur par défaut est Jamais.
30 VMware, Inc.
Page 31
Chapitre 2 Configuration du serveur de connexion View
Tableau 2‑2. Paramètres généraux pour des sessions client (suite)
ParamètreDescription
Autres clients.
Supprimer les informations
d'identification SSO :
Activer les mises à jour d'état
automatiques
Afficher un message de préouverture de session
Afficher un avertissement avant la
fermeture de session forcée
Activer les postes de travail
Windows Server
Configuration du serveur MirageVous permet de spécifier l'URL d'un serveur Mirage au format
Supprimer les informations d'identification SSO après le nombre de minutes
spécifié. Ce paramètres concerne les clients qui ne prennent pas en charge l'accès
à distance aux applications. Si ce paramètre est défini sur Après ... minutes,
l'utilisateur doit ouvrir une nouvelle session pour se connecter à un poste de
travail une fois que le nombre spécifié de minutes s'est écoulé depuis qu'il s'est
connecté à View, quelle que soit son activité sur le périphérique client.
Si cette option est définie sur Jamais, View enregistre les informations
d'identification SSO jusqu'à ce que l'utilisateur ferme Horizon Client ou que le
délai d'expiration Forcer la déconnexion des utilisateurs soit atteint, selon la
première de ces éventualités.
La valeur par défaut est Après 15 minutes.
Détermine si les mises à jour s'affichent dans le volet d'état général dans le coin
supérieur gauche de View Administrator après quelques minutes. La page
Tableau de bord de View Administrator est également mise à jour après quelques
minutes.
Par défaut, ce paramètre n'est pas activé.
Affiche une clause d'exclusion de responsabilité ou un autre message aux
utilisateurs d'Horizon Client lorsqu'ils ouvrent une session.
Entrez vos informations ou instructions dans la zone de texte de la boîte de
dialogue Paramètres généraux.
Pour n'afficher aucun message, ne cochez pas la case.
Affiche un message d'avertissement quand des utilisateurs sont forcés à fermer
leur session car une mise à jour planifiée ou immédiate, telle qu'une opération
d'actualisation du poste de travail, est sur le point de démarrer. Ce paramètre
détermine également le délai restant avant la fermeture de session de l'utilisateur
après l'apparition de l'avertissement.
Cochez la case pour afficher un message d'avertissement.
Saisissez le nombre de minutes d'attente après l'affichage de l'avertissement et
avant la fermeture de session de l'utilisateur. La valeur par défaut est de
5 minutes.
Saisissez votre message d'avertissement. Vous pouvez utiliser le message par
défaut :
Votre poste de travail est planifié pour une mise à jour
importante et s'arrêtera dans 5 minutes. Enregistrez le travail
non sauvegardé maintenant.
Détermine si vous pouvez sélectionner des machines Windows Server 2008 R2 et
Windows Server 2012 R2 disponibles pour les utiliser comme postes de travail.
Lorsque ce paramètre est activé, View Administrator affiche toutes les machines
Windows Server disponibles, y compris celles sur lesquelles des composants de
serveur View sont installés.
REMARQUE Le logiciel View Agent ne peut pas coexister sur la même machine
virtuelle ou physique avec tout autre composant logiciel View Server, notamment
un serveur de sécurité, un Serveur de connexion View ou View Composer.
mirage://server-name:port ou mirages://server-name:port. Ici, server-
name correspond au nom du domaine complet. Si vous ne spécifiez pas de
numéro de port, le port par défaut 8000 est employé.
REMARQUE Vous pouvez remplacer ce paramètre général en spécifiant un serveur
Mirage dans les paramètres du pool de postes de travail.
La spécification du serveur Mirage dans View Administrator est une alternative à
la spécification du serveur Mirage lors de l'installation du client Mirage. Pour
déterminer quelles versions de Mirage prennent en charge la spécification de
serveur dans View Administrator, consultez la documentation de Mirage, à
l'adresse https://www.vmware.com/support/pubs/mirage_pubs.html.
VMware, Inc. 31
Page 32
Administration de View
Paramètres généraux de sécurité des sessions et connexions client
Les paramètres de sécurité généraux déterminent si les clients sont réauthentifiés après des interruptions, si
le mode de sécurité des messages est activé et si IPSec est employé pour les connexions du serveur de
sécurité.
SSL est requis pour toutes les connexions d'Horizon Client et de View Administrator à View. Si votre
déploiement de View utilise des équilibrages de charge ou d'autres serveurs intermédiaires clients, vous
pouvez décharger SSL sur eux, configurer des connexions non-SSL sur des instances du Serveur de
connexion View et des serveurs de sécurité individuels. Reportez-vous à la section « Décharger des
connexions SSL sur des serveurs intermédiaires », page 38.
Tableau 2‑3. Paramètres généraux de sécurité des sessions et connexions client
ParamètreDescription
Authentifier à nouveau les
connexions par tunnel sécurisé
après une interruption de réseau
Mode de sécurité des messagesDétermine le mécanisme de sécurité utilisé pour l'envoi de messages JMS entre
Détermine si les informations d'identification d'utilisateur doivent être
réauthentifiées après une interruption de réseau lorsque des clients Horizon
utilisent des connexions par tunnel sécurisé vers des postes de travail distants.
Lorsque vous sélectionnez ce paramètre, si une connexion par tunnel sécurisé est
interrompue, Horizon Client demande à l'utilisateur de se réauthentifier avant la
reconnexion.
Ce paramètre offre une sécurité améliorée. Par exemple, si un ordinateur portable
est volé et déplacé sur un autre réseau, l'utilisateur ne peut pas automatiquement
accéder au poste de travail distant sans entrer d'informations d'identification.
Lorsque ce paramètre n'est pas sélectionné, le client se reconnecte au poste de
travail distant sans demander à l'utilisateur de se réauthentifier.
Ce paramètre est sans effet lorsque le tunnel sécurisé n'est pas utilisé.
composants
Lorsque ce mode est défini sur Activé, les messages JMS transmis entre des
n
composants View sont signés et vérifiés.
Lorsque le mode est défini sur Amélioré, la sécurité est fournie par des
n
connexions SSL JMS mutuellement authentifiées et un contrôle d'accès sur les
rubriques JMS.
Pour plus d'informations, reportez-vous à « Mode de sécurité des messages des
composants View », page 33.
Pour de nouvelles installations, par défaut, le mode de sécurité des messages est
défini sur Amélioré. Si vous procédez à une mise à niveau à partir d'une version
précédente, le paramètre utilisé dans la version précédente est conservé.
32 VMware, Inc.
Page 33
Chapitre 2 Configuration du serveur de connexion View
Tableau 2‑3. Paramètres généraux de sécurité des sessions et connexions client (suite)
ParamètreDescription
État de sécurité amélioré (lecture
seule)
Utiliser IPSec pour les connexions
du serveur de sécurité
Champ en lecture seule qui s'affiche lorsque Mode de sécurité des messages est
modifié de Activé à Amélioré. Comme la modification est effectuée par phases, ce
champ montre la progression de l'opération :
En attente du redémarrage du bus de message est la première phase. Cet état
n
s'affiche jusqu'à ce que vous redémarriez manuellement toutes les instances du
Serveur de connexion View de l'espace ou le service Composant du bus de
message VMware Horizon View sur tous les hôtes de Serveur de connexion
View de l'espace.
Amélioré en attente est l'état suivant. Dès que tous les services Composant du
n
bus de messages View ont été redémarrés, le système commence à modifier le
mode de sécurité des messages sur Amélioré pour tous les postes de travail et
serveurs de sécurité.
Amélioré est l'état final, indiquant que tous les composants utilisent
n
maintenant le mode de sécurité des messages Amélioré.
Vous pouvez également employer l'utilitaire de ligne de commande vdmutil pour
surveiller l'avancement. Reportez-vous à la section « Utilisation de l'utilitaire
vdmutil pour configurer le mode de sécurité des messages JMS », page 35.
Détermine s'il est nécessaire d'utiliser IPSec (Internet Protocol Security) pour les
connexions entre des serveurs de sécurité et des instances de Serveur de connexion
View.
Par défaut, les connexions sécurisées (utilisant IPSec) pour les connexions du
serveur de sécurité sont activées.
REMARQUE Si vous procédez à une mise à niveau vers View 5.1 ou version ultérieure à partir d'une version
antérieure de View, le paramètre général Exiger SSL pour les connexions client s'affiche dans View
Administrator, mais seulement si le paramètre a été désactivé dans votre configuration de View avant la
mise à niveau. Comme SSL est requis pour toutes les connexions d'Horizon Client et pour les connexions de
View Administrator à View, ce paramètre ne s'affiche pas dans les nouvelles installations de View 5.1 ou
version ultérieure et n'est pas affiché après une mise à niveau s'il avait déjà été activé dans la configuration
précédente de View.
Après une mise à niveau, si vous n'activez pas le paramètre Exiger SSL pour les connexions client, les
connexions HTTPS à partir des clients Horizon échouent si ces derniers ne se connectent pas à un
périphérique intermédiaire qui est configuré pour établir des connexions directes à l'aide de HTTP.
Reportez-vous à la section « Décharger des connexions SSL sur des serveurs intermédiaires », page 38.
Mode de sécurité des messages des composants View
Vous pouvez définir le mode de sécurité des messages pour spécifier le mécanisme de sécurité utilisé
lorsque des messages JMS sont échangés entre des composants View.
Tableau 2-4 affiche les options que vous pouvez sélectionner pour configurer le mode de sécurité des
messages. Pour définir une option, sélectionnez-la dans la liste Mode de sécurité des messages dans la boîte
de dialogue Paramètres généraux.
Tableau 2‑4. Options du mode de sécurité des messages
OptionDescription
DésactivéLe mode de sécurité des messages est désactivé.
MélangéLe mode de sécurité des messages est activé mais pas appliqué.
Vous pouvez utiliser ce mode pour détecter les composants de votre environnement View qui précèdent
View 3.0. Les fichiers journaux générés par le Serveur de connexion View contiennent des références à ces
composants. Ce paramètre n'est pas recommandé. Utilisez ce paramètre uniquement pour découvrir les
composants devant être mis à niveau.
VMware, Inc. 33
Page 34
Administration de View
Tableau 2‑4. Options du mode de sécurité des messages (suite)
OptionDescription
ActivéLe mode de sécurité des messages est activé, utilisation d'une combinaison de signature et de chiffrement
AmélioréSSL est utilisé pour toutes les connexions JMS. Le contrôle d'accès JMS est également activé afin que les
La première fois que vous installez View sur un système, le mode de sécurité des messages est défini sur
Activé. Si vous effectuez la mise à niveau de View à partir d'une version précédente, le mode de sécurité des
messages reste le même.
des messages. Les messages JMS sont rejetés si la signature est manquante ou non valide, ou si un message
a été modifié après avoir été signé.
Certains messages JMS sont chiffrés, car ils comportent des informations sensibles telles que les
informations d'identification de l'utilisateur. Si vous utilisez le paramètre Activé, vous pouvez également
utiliser IPSec pour chiffrer tous les messages JMS entre les instances du Serveur de connexion View, et
entre les instances du Serveur de connexion View et les serveurs de sécurité.
REMARQUE Les composants de View qui sont antérieurs à View 3.0 ne sont pas autorisés à communiquer
avec d'autres composants View.
postes de travail, les serveurs de sécurité et les instances du Serveur de connexion View puissent envoyer
et recevoir uniquement des messages JMS sur certaines rubriques.
Les composants View antérieurs à Horizon 6 version 6.1 ne peuvent pas communiquer avec une instance
de Serveur de connexion View 6.1.
REMARQUE L'utilisation de ce mode nécessite l'ouverture du port TCP 4002 entre les serveurs de sécurité
basés sur DMZ et leurs instances du Serveur de connexion View couplées.
IMPORTANT Si vous prévoyez de modifier un environnement View mis à niveau d'Activé à Amélioré, vous
devez d'abord mettre à niveau toutes les instances du Serveur de connexion View, les serveurs de sécurité et
les postes de travail View vers Horizon 6 version 6.1 ou version ultérieure. Dès que vous avez défini le
paramètre sur Amélioré, le nouveau paramètre entre en vigueur par étapes.
1Vous devez redémarrer manuellement le service Composant du bus de message VMware Horizon
View sur tous les hôtes de Serveur de connexion View de l'espace ou redémarrer les instances de
Serveur de connexion View.
2Dès que les services ont redémarré, les instances du Serveur de connexion View reconfigurent le mode
de sécurité des messages sur tous les postes de travail et serveurs de sécurité, pour passer au mode
Amélioré.
3Pour surveiller l'avancement dans View Administrator, accédez à Configuration de View > Paramètres
généraux.
Dans l'onglet Sécurité, l'élément État de sécurité amélioré affiche Amélioré lorsque tous les
composants ont effectué la transition vers le mode Amélioré.
Sinon, vous pouvez employer l'utilitaire de ligne de commande vdmutil pour surveiller l'avancement.
Reportez-vous à la section « Utilisation de l'utilitaire vdmutil pour configurer le mode de sécurité des
messages JMS », page 35.
Les composants View antérieurs à Horizon 6 version 6.1 ne peuvent pas communiquer avec une instance du
Serveur de connexion View 6.1 utilisant le mode Amélioré.
Si vous prévoyez de modifier un environnement View actif de Désactivé à Activé, ou de Activé à
Désactivé, passez en mode Mélangé pendant une courte période avant de faire la modification finale. Par
exemple, si votre mode actuel est Désactivé, passez en mode Mélangé pendant une journée, puis passez à
Activé. En mode Mélangé, les signatures sont jointes aux messages mais ne sont pas vérifiées, ce qui permet
de propager la modification du mode des messages dans l'environnement.
34 VMware, Inc.
Page 35
Chapitre 2 Configuration du serveur de connexion View
Utilisation de l'utilitaire vdmutil pour configurer le mode de sécurité des messages
JMS
Vous pouvez utiliser l'interface de ligne de commande vdmutil pour configurer et gérer le mécanisme de
sécurité utilisé lorsque des messages JMS sont transmis entre des composants View.
Syntaxe et emplacement de l'utilitaire
La commande vdmutil peut effectuer les mêmes opérations que la commande lmvutil qui était incluse avec
les versions antérieures de View. En outre, la commande vdmutil dispose d'options permettant de
déterminer le mode de sécurité des messages utilisés et de surveiller l'avancement du passage de tous les
composants View en mode Amélioré. Utilisez la forme suivante de la commande vdmutil dans une invite de
commande Windows.
Les options supplémentaires que vous pouvez utiliser dépendent de l'option de commande. Cette rubrique
met l'accent sur les options du mode de sécurité des messages. Pour les autres options, liées à Cloud Pod
Architecture, reportez-vous au document Administration de Cloud Pod Architecture dans View .
Par défaut, le chemin d'accès vers le fichier exécutable de la commande vdmutil est C:\Program
Files\VMware\VMware View\Server\tools\bin. Pour éviter d'entrer le chemin d'accès sur la ligne de
commande, ajoutez-le à la variable d'environnement PATH.
Authentification
Vous devez exécuter la commande en tant qu'utilisateur disposant du rôle Administrateurs. Vous pouvez
utiliser View Administrator pour attribuer le rôle Administrateurs à un utilisateur. Reportez-vous à la
section Chapitre 4, « Configuration d'administration déléguée basée sur des rôles », page 71.
La commande vdmutil inclut des options pour spécifier le nom d'utilisateur, le domaine et le mot de passe à
utiliser pour l'authentification.
Tableau 2‑5. options d'authentification de la commande vdmutil
OptionDescription
--authAs
--authDomain
--authPasswordMot de passe de l'utilisateur administrateur View spécifié dans l'option --authAs. Si vous
Nom d'un utilisateur administrateur View. N'utilisez ni le format domain\username ni le
format de nom principal d'utilisateur (UPN).
Nom de domaine complet de l'utilisateur administrateur View spécifié dans l'option
--authAs.
entrez « * » plutôt qu'un mot de passe, la commande vdmutil affiche une invite de mot
de passe et ne conserve pas les mots de passe sensibles dans l'historique des commandes
sur la ligne de commande.
Vous devez utiliser les options d'authentification avec toutes les options de la commande vdmutil, à
l'exception de --help et de --verbose.
Options spécifiques aux modes de sécurité des messages JMS
Le tableau suivant répertorie uniquement les options de ligne de commande vdmutil qui concernent
l'affichage, la configuration ou la surveillance du mode de sécurité des messages JMS. Pour consulter la liste
des arguments que vous pouvez utiliser avec une option spécifique, utilisez l'option de ligne de commande
--help.
La commande vdmutil renvoie 0 lorsqu'une opération réussit et un code différent de zéro spécifique d'un
échec lorsqu'une opération échoue. La commande vdmutil écrit des messages d'erreur en format d'erreur
standard. Lorsqu'une opération produit une sortie ou lorsque la journalisation détaillée est activée à l'aide
de l'option --verbose, la commande vdmutil écrit la sortie en format de sortie standard, en anglais
américain.
VMware, Inc. 35
Page 36
Administration de View
Tableau 2‑6. Options de la commande vdmutil
OptionDescription
--activatePendingConnectionServerCertificates
--countPendingMsgSecStatus
--createPendingConnectionServerCertificates
--getMsgSecLevel
--getMsgSecMode
--helpRépertorie les options de la commande vdmutil. Vous pouvez
--listMsgBusSecStatus
--listPendingMsgSecStatus
--setMsgSecMode
--verbose
Active un certificat de sécurité en attente pour une instance du
Serveur de connexion View dans l'espace local.
Compte le nombre de machines empêchant une transition vers ou
depuis le mode Amélioré.
Crée un certificat de sécurité en attente pour une instance du Serveur
de connexion View dans l'espace local.
Obtient l'état de sécurité des messages amélioré pour l'espace local.
Cet état concerne le processus de changement du mode de sécurité des
messages JMS d'Activé à Amélioré pour tous les composants d'un
environnement View.
Obtient le mode de sécurité des messages pour l'espace local.
également utiliser --help sur une commande particulière, comme
--setMsgSecMode --help.
Répertorie l'état de sécurité du bus de message pour tous les serveurs
de connexion de l'espace local.
Répertorie les machines empêchant une transition vers ou depuis le
mode Amélioré. Limité à 25 entrées par défaut.
Définit le mode de sécurité des messages de l'espace local.
Active la journalisation détaillée. Vous pouvez ajouter cette option à
n'importe quelle autre option pour obtenir une sortie de commande
détaillée. La commande vdmutil écrit dans la sortie standard.
Configurer le tunnel sécurisé et PCoIP Secure Gateway
Lorsque le tunnel sécurisé est activé, Horizon Client établit une deuxième connexion HTTPS avec l'hôte du
Serveur de connexion View ou du serveur de sécurité lorsque des utilisateurs se connectent à un poste de
travail distant.
Lorsque PCoIP Secure Gateway est activé, Horizon Client établit une autre connexion sécurisée avec l'hôte
du Serveur de connexion View ou du serveur de sécurité lorsque des utilisateurs se connectent à un poste de
travail distant avec le protocole d'affichage PCoIP.
REMARQUE Avec Horizon 6 version 6.2 et ultérieures, vous pouvez utiliser des dispositifs Access Point,
plutôt que des serveurs de sécurité, pour l'accès externe sécurisé vers des serveurs et des postes de travail
Horizon 6. Si vous utilisez des dispositifs Access Point, vous devez désactiver les passerelles sécurisées sur
les instances du Serveur de connexion View et activer ces passerelles sur les dispositifs Access Point. Pour
plus d'informations, consultez le document Déploiement et configuration d'un point d'accès.
Lorsque le tunnel sécurisé ou PCoIP Secure Gateway n'est pas activé, une session s'établit directement entre
le système client et la machine virtuelle de poste de travail distant, contournant l'hôte du Serveur de
connexion View ou du serveur de sécurité. Ce type de connexion est appelé connexion directe.
IMPORTANT Une configuration de réseau classique qui fournit des connexions sécurisées pour des clients
externes inclut un serveur de sécurité. Pour utiliser View Administrator afin d'activer ou de désactiver le
tunnel sécurisé et PCoIP Secure Gateway sur un serveur de sécurité, vous devez modifier l'instance du
Serveur de connexion View qui est couplée avec le serveur de sécurité.
Dans une configuration de réseau dans laquelle des clients externes se connectent directement à un hôte du
Serveur de connexion View, vous activez ou désactivez le tunnel sécurisé et PCoIP Secure Gateway en
modifiant cette instance du Serveur de connexion View dans View Administrator.
36 VMware, Inc.
Page 37
Chapitre 2 Configuration du serveur de connexion View
Prérequis
Si vous prévoyez d'activer PCoIP Secure Gateway, vérifiez que View 4.6 ou version ultérieure est
n
installé sur l'instance du Serveur de connexion View et le serveur de sécurité couplé.
Si vous couplez un serveur de sécurité avec une instance du Serveur de connexion View sur laquelle
n
vous avez déjà activé PCoIP Secure Gateway, vérifiez que View 4.6 ou version ultérieure est installé sur
le serveur de sécurité.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
2Sur l'onglet Serveurs de connexion, sélectionnez une instance de Serveur de connexion View et cliquez
sur Modifier.
3Configurez l'utilisation du tunnel sécurisé.
OptionDescription
Activer le tunnel sécurisé
Désactiver le tunnel sécurisé
Sélectionnez Utiliser une connexion par tunnel sécurisé à la machine.
Désélectionnez Utiliser une connexion par tunnel sécurisé à la machine.
Le tunnel sécurisé est activé par défaut.
4Configurez l'utilisation de PCoIP Secure Gateway.
OptionDescription
Activer PCoIP Secure Gateway
Désactiver PCoIP Secure Gateway
Sélectionnez Utiliser PCoIP Secure Gateway pour les connexions PCoIP à
la machine
Désélectionnez Utiliser PCoIP Secure Gateway pour les connexions
PCoIP à la machine.
Par défaut, PCoIP Secure Gateway est désactivé.
5Cliquez sur OK pour enregistrer vos modifications.
Configurer un accès HTML sécurisé
Dans View Administrator, vous pouvez configurer l'utilisation de Blast Secure Gateway pour fournir un
accès HTML sécurisé à des postes de travail distants.
Vous pouvez fournir des connexions sécurisées aux utilisateurs externes qui utilisent HTML Access pour se
connecter à des postes de travail distants. Blast Secure Gateway, activé par défaut sur les hôtes de Serveur
de connexion View et du serveur de sécurité, garantit que seuls les utilisateurs authentifiés peuvent
communiquer avec des postes de travail distants. Avec HTML Access, le logiciel client n'a pas à être installé
sur les périphériques de point de terminaison des utilisateurs.
REMARQUE Avec Horizon 6 version 6.2 et ultérieures, vous pouvez utiliser des dispositifs Access Point,
plutôt que des serveurs de sécurité, pour l'accès externe sécurisé vers des serveurs et des postes de travail
Horizon 6. Si vous utilisez des dispositifs Access Point, vous devez désactiver les passerelles sécurisées sur
les instances du Serveur de connexion View et activer ces passerelles sur les dispositifs Access Point. Pour
plus d'informations, consultez le document Déploiement et configuration d'un point d'accès.
VMware, Inc. 37
Page 38
Administration de View
Lorsque Blast Secure Gateway n'est pas activé, les navigateurs Web clients utilisent HTML Access pour
établir des connexions directes avec des machines virtuelles de poste de travail distant, contournant ainsi
Blast Secure Gateway.
IMPORTANT Une configuration de réseau classique pouvant fournir des connexions sécurisées à des
utilisateurs externes inclut un serveur de sécurité. Pour activer ou désactiver Blast Secure Gateway sur un
serveur de sécurité, vous devez modifier l'instance de Serveur de connexion View couplée avec le serveur de
sécurité. Si des utilisateurs externes se connectent directement à un hôte de Serveur de connexion View,
vous activez ou désactivez Blast Secure Gateway en modifiant cette instance de Serveur de connexion View.
Prérequis
Si des utilisateurs sélectionnent des postes de travail distants à l'aide du portail d'applications d'
Workspace Portal, vérifiez qu'Workspace Portal est installé et configuré pour être utilisé avec Serveur de
connexion View et que Serveur de connexion View est couplé avec un serveur d'authentification SAML 2.0.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
2Sur l'onglet Serveurs de connexion, sélectionnez une instance de Serveur de connexion View et cliquez
sur Modifier.
3Configurez l'utilisation de Blast Secure Gateway.
OptionDescription
Activer Blast Secure Gateway
Désactiver Blast Secure Gateway
Cochez la case Utiliser Blast Secure Gateway pour un HTML Access à la
machine
Décochez la case Utiliser Blast Secure Gateway pour un HTML Access à
la machine
Blast Secure Gateway est activé par défaut.
4Cliquez sur OK pour enregistrer vos modifications.
Décharger des connexions SSL sur des serveurs intermédiaires
Horizon Client doit utiliser HTTPS pour se connecter à View. Si vos clients Horizon Client se connectent à
des équilibrages de charge ou à d'autres serveurs intermédiaires qui transmettent les connexions à des
instances du Serveur de connexion View ou à des serveurs de sécurité, vous pouvez décharger SSL vers les
serveurs intermédiaires.
Importer des certificats des serveurs de déchargement SSL vers des serveurs
View
Si vous déchargez des connexions SSL vers un serveur intermédiaire, vous devez importer le certificat du
serveur intermédiaire vers les instances du Serveur de connexion View ou les serveurs de sécurité qui se
connectent au serveur intermédiaire. Le même certificat de serveur SSL doit résider sur le serveur
intermédiaire de déchargement et sur chaque serveur View déchargé qui se connecte au serveur
intermédiaire.
Si vous déployez des serveurs de sécurité, le serveur intermédiaire et les serveurs de sécurité qui s'y
connectent doivent avoir le même certificat SSL. Vous n'avez pas à installer le même certificat SSL sur les
instances du Serveur de connexion View qui sont couplées aux serveurs de sécurité et ne se connectent pas
directement au serveur intermédiaire.
Si vous ne déployez pas de serveurs de sécurité ou si vous avez un environnement réseau mélangé avec des
serveurs de sécurité et des instances du Serveur de connexion View frontales externes, le serveur
intermédiaire et les instances du Serveur de connexion View qui s'y connectent doivent avoir le même
certificat SSL.
38 VMware, Inc.
Page 39
Chapitre 2 Configuration du serveur de connexion View
Si le certificat du serveur intermédiaire n'est pas installé sur l'instance du Serveur de connexion View ou sur
le serveur de sécurité, les clients ne peuvent pas valider leurs connexions à View. Dans ce cas, l'empreinte
numérique du certificat envoyée par le serveur View Server ne correspond pas au certificat sur le serveur
intermédiaire auquel Horizon Client se connecte.
Ne confondez pas équilibrage de charge et déchargement SSL. L'exigence précédente s'applique à tout
périphérique configuré pour fournir le déchargement SSL, y compris certains types d'équilibreurs de charge.
Toutefois, l'équilibrage de charge pur ne requiert pas la copie de certificats entre périphériques.
Pour plus d'informations sur l'importation de certificats vers des serveurs View Server, consultez la section
« Importer un certificat de serveur signé dans un magasin de certificats Windows » dans le document
Installation de View.
Définir des URL externes de View Server pour pointer les clients vers des
serveurs de déchargement SSL
Si SSL est déchargé vers un serveur intermédiaire et que des périphériques Horizon Client utilisent le tunnel
sécurisé pour se connecter à View, vous devez définir l'URL externe du tunnel sécurisé sur une adresse que
les clients peuvent utiliser pour accéder au serveur intermédiaire.
Vous configurez les paramètres d'URL externe sur l'instance de Serveur de connexion View ou sur le
serveur de sécurité qui se connecte au serveur intermédiaire.
Si vous déployez des serveurs de sécurité, des URL externes sont requises pour les serveurs de sécurité mais
pas pour les instances de Serveur de connexion View qui sont couplées avec les serveurs de sécurité.
Si vous ne déployez pas de serveurs de sécurité ou si vous disposez d'un environnement réseau mixte
comportant des serveurs de sécurité et des instances de Serveur de connexion View externes, des URL
externes sont requises pour les instances du Serveur de connexion View qui se connectent au serveur
intermédiaire.
REMARQUE Vous ne pouvez pas décharger des connexions SSL à partir d'un composant PCoIP Secure
Gateway (PSG) ou Blast Secure Gateway. L'URL externe de PCoIP et l'URL externe de Blast Secure Gateway
doivent permettre aux clients de se connecter à l'ordinateur qui héberge PSG et Blast Secure Gateway. Ne
réinitialisez pas l'URL externe de PCoIP et l'URL externe de Blast pour pointer vers le serveur intermédiaire
sauf si vous prévoyez d'exiger des connexions SSL entre le serveur intermédiaire et View Server.
Pour plus d'informations sur la configuration des URL externes, reportez-vous à « Configuration d'URL
externes pour PCoIP Secure Gateway et les connexions de tunnel » dans le document Installation de View.
Autoriser les connexions HTTP à partir des serveurs intermédiaires
Quand le certificat SSL est déchargé vers un serveur intermédiaire, vous pouvez configurer les instances du
Serveur de connexion View ou les serveurs de sécurité pour autoriser les connexions HTTP à partir des
périphériques intermédiaires clients. Les périphériques intermédiaires doivent accepter HTTPS pour les
connexions d'Horizon Client.
Pour autoriser les connexions HTTP entre les serveurs View et les périphériques intermédiaires, vous devez
configurer le fichier locked.properties sur chaque instances du Serveur de connexion View et le serveur de
sécurité sur lequel les connexions HTTP sont autorisées.
Même lorsque les connexions HTTP entre les serveurs View et les périphériques intermédiaires sont
autorisées, vous ne pouvez pas désactiver le protocole SSL dans View. Les serveurs View continuent
d'accepter les connexions HTTPS, ainsi que les connexions HTTP.
REMARQUE Si vos clients Horizon utilisent l'authentification par carte à puce, ils doivent établir des
connexions HTTPS directement avec le Serveur de connexion View ou le serveur de sécurité. Le
déchargement SSL n'est pas prise en charge avec l'authentification par carte à puce.
VMware, Inc. 39
Page 40
Administration de View
Procédure
1Créez ou modifiez le fichier locked.properties dans le dossier de configuration de la passerelle SSL sur
l'hôte du Serveur de connexion View ou du serveur de sécurité.
Par exemple : install_directory\VMware\VMware View\Server\sslgateway\conf\locked.properties
2Pour configurer le protocole du serveur View, ajoutez la propriété serverProtocol et définissez-la sur
http.
La valeur http doit être tapée en minuscules.
3(Facultatif) Ajoutez des propriétés pour configurer un port d'écoute HTTP qui n'est pas par défaut et
une interface réseau sur le serveur View.
n
n
4Enregistrez le fichier locked.properties.
5Redémarrez le service Serveur de connexion View ou le service du serveur de sécurité pour que vos
modifications prennent effet.
Pour modifier le port d'écoute HTTP 80, définissez serverPortNonSSL sur un autre numéro de port
sur lequel le périphérique intermédiaire est configuré pour se connecter.
Si le serveur View dispose de plus d'une interface réseau et que vous prévoyez que le serveur
écoute les connexions HTTP sur une seule interface, définissez serverHostNonSSL sur l'adresse IP de
cette interface réseau.
Exemple : fichier locked.properties
Ce fichier autorise les connexions HTTP non-SSL à un serveur View. L'adresse IP de l'interface réseau cliente
du serveur View est 10.20.30.40. Le serveur utilise le port 80 par défaut pour écouter les connexions HTTP.
La valeur http doit être en minuscules.
serverProtocol=http
serverHostNonSSL=10.20.30.40
Désactiver ou activer le Serveur de connexion View
Vous pouvez désactiver une instance du Serveur de connexion View pour empêcher les utilisateurs de se
connecter à leurs applications et postes de travail distants. Après avoir désactivé une instance, vous pouvez
l'activer de nouveau.
Lorsque vous désactivez une instance du Serveur de connexion View, les utilisateurs actuellement connectés
à des applications et des postes de travail distants ne sont pas affectés.
Votre déploiement de View détermine comment les utilisateurs sont affectés en désactivant une instance.
S'il s'agit d'une instance autonome du Serveur de connexion View, les utilisateurs ne peuvent pas se
n
connecter à leurs applications ou postes de travail distants. Ils ne peuvent pas se connecter au Serveur
de connexion View.
S'il s'agit d'une instance du Serveur de connexion View répliquée, votre topologie de réseau détermine
n
si les utilisateurs peuvent être routés vers une autre instance répliquée. Si des utilisateurs peuvent
accéder à une autre instance, ils peuvent se connecter à leurs applications et postes de travail distants.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
2Dans l'onglet Serveurs de connexion, sélectionnez l'instance du Serveur de connexion View.
3Cliquez sur Désactiver.
Vous pouvez activer de nouveau l'instance en cliquant sur Activer.
40 VMware, Inc.
Page 41
Modifier les URL externes
Vous pouvez utiliser View Administrator pour modifier des URL externes pour des instances du Serveur de
connexion View et des serveurs de sécurité.
Par défaut, un hôte du Serveur de connexion View ou d'un serveur de sécurité ne peut être contacté que par
des clients tunnel qui résident sur le même réseau. Les clients tunnel qui s'exécutent en dehors de votre
réseau doivent utiliser une URL résolvable par client pour se connecter à un hôte du Serveur de connexion
View ou du serveur de sécurité.
Lorsque des utilisateurs se connectent à des postes de travail distants avec le protocole d'affichage PCoIP,
Horizon Client peut établir une autre connexion à PCoIP Secure Gateway sur l'hôte du Serveur de
connexion View ou du serveur de sécurité. Pour utiliser PCoIP Secure Gateway, un système client doit avoir
accès à une adresse IP autorisant le client à atteindre l'hôte du Serveur de connexion View ou du serveur de
sécurité. Vous spécifiez cette adresse IP dans l'URL externe PCoIP.
Une troisième URL permet aux utilisateurs de faire des connexions sécurisées depuis leurs navigateurs Web
via Blast Secure Gateway.
L'URL externe de tunnel sécurisé, l'URL externe PCoIP et l'URL externe Blast doivent être les adresses que
les systèmes clients utilisent pour atteindre cet hôte.
REMARQUE Vous ne pouvez pas modifier les URL externes pour un serveur de sécurité qui n'a pas été mis à
niveau vers Serveur de connexion View 4.5 ou supérieur.
Chapitre 2 Configuration du serveur de connexion View
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
OptionAction
Instance de Serveur de connexion
View
Serveur de sécurité
Dans l'onglet Serveurs de connexion, sélectionnez l'instance du Serveur de
connexion View et cliquez sur Modifier.
Sélectionnez le serveur de sécurité dans l'onglet Serveurs de sécurité, puis
cliquez sur Modifier.
2Saisissez l'URL externe du tunnel sécurisé dans la zone de texte URL externe.
L'URL doit contenir le protocole, le nom d'hôte résolvable par le client et le numéro de port.
Par exemple : https://view.example.com:443
REMARQUE Vous pouvez utiliser l'adresse IP si vous devez accéder à une instance de Serveur de
connexion View ou au serveur de sécurité lorsque le nom d'hôte ne peut pas être résolu. Toutefois,
l'hôte que vous contactez ne correspondra pas au certificat SSL configuré pour l'instance du Serveur de
connexion View ou pour le serveur de sécurité, ce qui se traduit par un accès bloqué ou un accès avec
une sécurité réduite.
3Saisissez l'URL externe de PCoIP Secure Gateway dans la zone de texte URL externe PCoIP.
Spécifiez l'URL externe PCoIP comme adresse IP avec le numéro de port 4172. N'incluez pas un nom de
protocole.
Par exemple : 10.20.30.40:4172
L'URL doit contenir l'adresse IP et le numéro de port qu'un système client peut utiliser pour atteindre
cette instance de serveur de sécurité ou du Serveur de connexion View.
VMware, Inc. 41
Page 42
Administration de View
4Saisissez l'URL externe Blast Secure Gateway dans la zone de texte URL externe Blast.
L'URL doit contenir le protocole HTTPS, le nom d'hôte résolvable par le client et le numéro de port.
Par exemple : https://myserver.example.com:8443
Par défaut, l'URL inclut le nom de domaine complet de l'URL externe du tunnel sécurisé et le numéro
de port par défaut, 8443. L'URL doit contenir le nom de domaine complet et le numéro de port qu'un
système client peut utiliser pour atteindre cet hôte.
5Vérifiez que toutes les adresses de cette boîte de dialogue permettent aux systèmes clients d'atteindre
cet hôte.
6Cliquez sur OK pour enregistrer vos modifications.
Les URL externes sont mises à jour immédiatement. Vous n'avez pas à redémarrer le service Serveur de
connexion View ou le service du serveur de sécurité pour que les modifications prennent effet.
Participer ou se retirer du programme d'expérience utilisateur
Lorsque vous installez le Serveur de connexion View avec une nouvelle configuration, vous avez la
possibilité de participer à un programme d'amélioration de l'expérience utilisateur. Si vous changez d'avis
après l'installation, vous pouvez vous participer au programme ou vous en retirer à l'aide de View
Administrator.
Si vous participez au programme, VMware collecte des données anonymes sur votre déploiement afin
d'améliorer sa réponse aux besoins de ses utilisateurs. Aucune donnée permettant d'identifier votre
organisation n'est collectée.
Pour vérifier la liste des champs auprès desquels les données sont collectées, ainsi que ceux qui sont
anonymes, reportez-vous à
« Informations collectées par le programme d’amélioration de l’expérience utilisateur », page 120.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Licence produit et utilisation.
2Dans le volet Programme d'expérience utilisateur, cliquez sur Modifier les paramètres.
3Indiquez si vous souhaitez participer ou vous retirer du programme en cochant ou en décochant la case
Envoyer des données anonymes à VMware.
4(Facultatif) Si vous participez, vous pouvez sélectionner l'emplacement géographique, le type d'activité
et le nombre d'employés de votre organisation.
5Cliquez sur OK.
Répertoire View LDAP
View LDAP est le référentiel de données de l'ensemble des informations de configuration de View. View
LDAP est un répertoire LDAP (Lightweight Directory Access Protocol) incorporé fourni avec l'installation
du Serveur de connexion View.
View LDAP contient les composants d'annuaire LDAP standard utilisés par View :
des définitions de schémas de View ;
n
des définitions de DIT (Directory Information Tree) ;
n
des listes de contrôle d'accès (ACL).
n
42 VMware, Inc.
Page 43
Chapitre 2 Configuration du serveur de connexion View
View LDAP contient des entrées d'annuaire qui représentent des objets View.
Des entrées de poste de travail distant qui représentent chaque poste de travail accessible. Chaque
n
entrée contient des références aux entrées de sécurité extérieure principale d'utilisateurs et de groupes
de Windows dans Active Directory qui sont autorisés à utiliser le poste de travail.
Des entrées de pool de postes de travail distants qui représentent plusieurs postes de travail gérés
n
ensemble
Des entrées de machines virtuelles qui représentent la machine virtuelle vCenter Server de chaque
n
poste de travail distant
Des entrées de composants View qui stockent des paramètres de configuration
n
View LDAP contient également un ensemble de DLL de plug-in View qui fournissent des services
d'automatisation et de notification pour d'autres composants de View.
REMARQUE Les instances de serveur de sécurité ne contiennent pas de répertoire View LDAP.
VMware, Inc. 43
Page 44
Administration de View
44 VMware, Inc.
Page 45
Configuration de l'authentification3
View utilise votre infrastructure Active Directory existante pour l'authentification et la gestion des
utilisateurs et des administrateurs. Pour plus de sécurité, vous pouvez intégrer View à l'authentification par
carte à puce. Vous pouvez également utiliser des solutions d'authentification biométrique ou à deux
facteurs, comme RSA SecurID et RADIUS, pour authentifier les utilisateurs d'applications et de postes de
travail distants.
Ce chapitre aborde les rubriques suivantes :
« Utilisation de l'authentification à deux facteurs », page 45
n
« Utilisation de l'authentification par carte à puce », page 49
n
« Utilisation de l'authentification SAML », page 61
n
« Utilisation de la vérification de la révocation des certificats de carte à puce », page 64
n
« Utilisation de la fonctionnalité Se connecter en tant qu'utilisateur actuel, disponible avec Horizon
n
Client pour Windows », page 68
« Autoriser les utilisateurs à enregistrer les informations d'identification », page 69
Vous pouvez configurer une instance de Serveur de connexion View pour que les utilisateurs soient obligés
d'utiliser l'authentification RSA SecurID ou RADIUS (Remote Authentication Dial-In User Service).
La prise en charge de RADIUS offre une large gamme d'autres options d'authentification à deux
n
facteurs basée sur des jetons.
View fournit également une interface d'extension standard ouverte pour permettre aux fournisseurs de
n
solutions tiers d'intégrer des extensions d'authentification avancées dans View.
Comme les solutions d'authentification à deux facteurs, telles que RSA SecurID et RADIUS, fonctionnent
avec les gestionnaires d'authentification installés sur des serveurs séparés, vous devez avoir configuré ces
serveurs et les rendre accessibles à l'hôte de Serveur de connexion View. Par exemple, si vous utilisez RSA
SecurID, le gestionnaire d'authentification utilise RSA Authentication Manager. Si vous disposez de
RADIUS, le gestionnaire d'authentification sera un serveur RADIUS.
Pour utiliser l'authentification à deux facteurs, chaque utilisateur doit posséder un jeton, tel qu'un jeton RSA
SecurID, qui est enregistré avec son gestionnaire d'authentification. Un jeton d'authentification à deux
facteurs est un élément matériel ou logiciel qui génère un code d'authentification à intervalles fixes. Souvent,
l'authentification requiert de connaître un code PIN et un code d'authentification.
VMware, Inc.
45
Page 46
Administration de View
Si vous possédez plusieurs instances de Serveur de connexion View, vous pouvez configurer
l'authentification à deux facteurs sur certaines instances et configurer une méthode d'authentification
utilisateur différente sur d'autres. Par exemple, vous pouvez configurer l'authentification à deux facteurs
uniquement pour les utilisateurs qui accèdent à des applications et à des postes de travail distants de
l'extérieur du réseau d'entreprise, sur Internet.
View est certifié par le programme RSA SecurID Ready et prend en charge l'ensemble des fonctionnalités
SecurID, notamment New PIN Mode, Next Token Code Mode, RSA Authentication Manager et l'équilibrage
de charge.
Ouvrir une session avec l'authentification à deux facteurs page 46
n
Lorsqu'un utilisateur se connecte à une instance du Serveur de connexion View sur laquelle
l'authentification RSA SecurID ou RADIUS est activée, une boîte de dialogue d'ouverture de session
RSA SecurID spéciale s'affiche dans Horizon Client.
Activer l'authentification à deux facteurs dans View Administrator page 47
n
Vous activez une instance du Serveur de connexion pour l'authentification RSA SecurID ou
l'authentification RADIUS en modifiant des paramètres du Serveur de connexion View dans View
Administrator.
Résolution du refus d'accès RSA SecurID page 48
n
L'accès est refusé lorsqu'Horizon Client se connecte avec l'authentification RSA SecurID.
Résolution du refus d'accès RADIUS page 49
n
L'accès est refusé lorsqu'Horizon Client se connecte avec l'authentification à deux facteurs RADIUS.
Ouvrir une session avec l'authentification à deux facteurs
Lorsqu'un utilisateur se connecte à une instance du Serveur de connexion View sur laquelle
l'authentification RSA SecurID ou RADIUS est activée, une boîte de dialogue d'ouverture de session RSA
SecurID spéciale s'affiche dans Horizon Client.
Les utilisateurs entrent leur nom d'utilisateur et leur code secret d'authentification RSA SecurID ou RADIUS
dans la boîte de dialogue d'ouverture de session spéciale. Un code secret d'authentification à deux facteurs
se compose généralement d'un code PIN suivi d'un code de jeton.
Si RSA Authentication Manager demande que les utilisateurs saisissent un nouveau code PIN RSA
n
SecurID après la saisie de leur nom d'utilisateur et de leur mot de passe RSA SecurID, une boîte de
dialogue de code PIN apparaît. Après avoir défini un nouveau code PIN, les utilisateurs sont invités à
attendre le prochain code de jeton avant d'ouvrir une session. Si RSA Authentication Manager est
configuré pour utiliser des codes PIN générés par le système, une boîte de dialogue apparaît pour
confirmer le code PIN.
Lors de la connexion à View, l'authentification RADIUS fonctionne de la même manière que RSA
n
SecurID. Si le serveur RADIUS émet un challenge d'accès, Horizon Client affiche une boîte de dialogue
semblable à l'invite RSA SecurID pour obtenir le code de jeton suivant. Actuellement la prise en charge
des challenges RADIUS est limitée à une invite d'entrée de texte. Aucun texte de challenge envoyé par
le serveur RADIUS ne s'affiche. Les formes de challenge plus complexes, telles qu'un choix multiple et
une sélection d'images, ne sont actuellement pas prises en charge.
Dès que l'utilisateur a entré les informations d'identification dans Horizon Client, le serveur RADIUS
peut envoyer à son téléphone mobile un message texte SMS, un e-mail ou un texte à l'aide d'un autre
mécanisme hors bande, contenant un code. L'utilisateur peut entrer ce texte et ce code dans
Horizon Client pour terminer l'authentification.
Comme certains fournisseurs RADIUS offrent la possibilité d'importer des utilisateurs d'Active
n
Directory, les utilisateurs finaux peuvent d'abord être invités à fournir des informations d'identification
Active Directory avant d'entrer un nom d'utilisateur et un code secret d'authentification RADIUS.
46 VMware, Inc.
Page 47
Chapitre 3 Configuration de l'authentification
Activer l'authentification à deux facteurs dans View Administrator
Vous activez une instance du Serveur de connexion pour l'authentification RSA SecurID ou
l'authentification RADIUS en modifiant des paramètres du Serveur de connexion View dans View
Administrator.
Prérequis
Installez et configurez le logiciel d'authentification à deux facteurs, tel que le logiciel RSA SecurID ou le
logiciel RADIUS, sur un serveur de gestionnaires d'authentification.
Pour l'authentification RSA SecurID, exportez le fichier sdconf.rec correspondant à l'instance du
n
Serveur de connexion View à partir de RSA Authentication Manager. Reportez-vous à la
documentation de RSA Authentication Manager.
Pour l'authentification RADIUS, suivez la documentation de configuration du fournisseur. Notez le
n
nom d'hôte ou l'adresse IP du serveur RADIUS, le numéro du port sur lequel il écoute l'authentification
RADIUS (généralement 1812), le type d'authentification (PAP, CHAP, MS-CHAPv1 ou MS-CHAPv2) et
la clé secrète partagée. Vous entrerez ces valeurs dans View Administrator. Vous pouvez entrer des
valeurs pour un authentificateur RADIUS principal et secondaire.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
2Dans l'onglet Serveurs de connexion, sélectionnez le serveur et cliquez sur Modifier.
3Dans l'onglet Authentification, dans la liste déroulante Authentification à deux facteurs de la section
Authentification avancée, sélectionnez RSA SecureID ou RADIUS.
4Pour forcer les noms d'utilisateur RSA SecurID ou RADIUS à correspondre aux noms d'utilisateur
d'Active Directory, sélectionnez Appliquer la correspondance des noms d'utilisateur SecurID etWindows ou Appliquer la correspondance des noms d'utilisateur à deux facteurs et Windows.
Si vous sélectionnez cette option, les utilisateurs doivent utiliser le même nom d'utilisateur RSA
SecurID ou RADIUS pour l'authentification Active Directory. Si vous ne sélectionnez pas cette option,
les noms peuvent être différents.
5Pour RSA SecurID, cliquez sur Télécharger un fichier, entrez l'emplacement du fichier sdconf.rec ou
cliquez sur Parcourir pour rechercher le fichier.
VMware, Inc. 47
Page 48
Administration de View
6Pour l'authentification RADIUS, renseignez le reste des champs :
aSélectionnez Utiliser les mêmes nom d'utilisateur et mot de passe pour l'authentification
bDans la liste déroulante Authentificateur, sélectionnez Créer un nouvel authentificateur et
RADIUS et Windows si l'authentification RADIUS initiale fait appel à l'authentification Windows
qui déclenche une transmission hors bande d'un code de jeton et si ce code de jeton est ensuite
utilisé dans le cadre d'un challenge RADIUS.
Si vous cochez cette case, les utilisateurs ne seront pas invités à fournir des informations
d'identification Windows après l'authentification RADIUS si cette dernière utilise le nom
d'utilisateur et le mode passe Windows. Les utilisateurs n'ont pas besoin d'entrer à nouveau le nom
d'utilisateur et le mot de passe Windows après l'authentification RADIUS.
renseignez la page.
Définissez Port de gestion de compte sur 0 sauf si vous souhaitez activer la gestion de compte
n
RADIUS. Définissez ce port sur un numéro différent de zéro uniquement si votre serveur
RADIUS prend en charge la collecte de données de gestion de compte. Si le serveur RADIUS
ne prend pas en charge les messages de gestion de compte et si vous définissez ce port sur un
numéro différent de zéro, les messages seront envoyés et ignorés, puis réessayés un certain
nombre de fois, entraînant ainsi un retard d'authentification.
Les données de gestion de compte peuvent être utilisées pour facturer les utilisateurs en
fonction de la durée d'utilisation et des données échangées. Les données de gestion de compte
peuvent également être utilisées à des fins statistiques ou pour la surveillance générale du
réseau.
Si vous spécifiez une chaîne de préfixe de domaine, celle-ci est placée au début du nom
n
d'utilisateur lorsqu'il est envoyé au serveur RADIUS. Par exemple, si le nom d'utilisateur entré
dans Horizon Client est jdoe et que le préfixe de domaine DOMAIN-A\ est spécifié, le nom
d'utilisateur DOMAIN-A\jdoe est envoyé au serveur RADIUS. De même, si vous utilisez le
suffixe de domaine, ou postfix, la chaîne @mycorp.com, le nom d'utilisateur jdoe@mycorp.com est
envoyé au serveur RADIUS.
7Cliquez sur OK pour enregistrer vos modifications.
Vous n'avez pas à redémarrer le service Serveur de connexion View. Les fichiers de configuration
nécessaires sont distribués automatiquement et les paramètres de configuration prennent
immédiatement effet.
Lorsque les utilisateurs ouvrent Horizon Client et s'authentifient sur le Serveur de connexion View, ils sont
invités à fournir une authentification à deux facteurs. Pour l'authentification RADIUS, la boîte de dialogue
d'ouverture de session affiche des invites qui contiennent l'étiquette du jeton que vous avez spécifié.
Les modifications apportées aux paramètres d'authentification RADIUS affectent les sessions d'applications
et de postes de travail distants qui sont démarrées après la modification de la configuration. Les sessions en
cours ne sont pas affectées par les modifications apportées aux paramètres d'authentification RADIUS.
Suivant
Si vous disposez d'un groupe répliqué d'instances du Serveur de connexion View et si vous souhaitez
également configurer une authentification RADIUS sur celles-ci, vous pouvez réutiliser une configuration
d'authentificateur RADIUS existante.
Résolution du refus d'accès RSA SecurID
L'accès est refusé lorsqu'Horizon Client se connecte avec l'authentification RSA SecurID.
Problème
Une connexion Horizon Client avec RSA SecurID affiche Access Denied et RSA Authentication Manager
Log Monitor affiche l'erreur Node Verification Failed.
48 VMware, Inc.
Page 49
Chapitre 3 Configuration de l'authentification
Cause
Le secret nœud de l'hôte RSA Agent doit être réinitialisé.
Solution
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
2Dans l'onglet Serveurs de connexion, sélectionnez le Serveur de connexion View et cliquez sur
Modifier.
3Sous l'onglet Authentification, sélectionnez Effacer le code secret du nœud.
6Sélectionnez Hôte de l'agent > Modifier l'hôte de l'agent.
7Sélectionnez Serveur de connexion View dans la liste et décochez la case Code secret du nœud créé.
Code secret du nœud créé est sélectionné par défaut chaque fois que vous le modifiez.
8Cliquez sur OK.
Résolution du refus d'accès RADIUS
L'accès est refusé lorsqu'Horizon Client se connecte avec l'authentification à deux facteurs RADIUS.
Problème
Une connexion Horizon Client à l'aide de l'authentification à deux facteurs RADIUS affiche Access Denied.
Cause
RADIUS ne reçoit pas de réponse du serveur RADIUS, ce qui provoque l'expiration du délai d'attente de
View.
Solution
Les erreurs de configuration courantes qui conduisent le plus souvent à cette situation sont les suivantes :
Le serveur RADIUS n'a pas été configuré pour accepter l'instance du Serveur de connexion View en tant
n
que client RADIUS. Chaque instance du Serveur de connexion View utilisant RADIUS doit être
configurée en tant que client sur le serveur RADIUS. Reportez-vous à la documentation concernant
votre produit d'authentification à deux facteurs RADIUS.
La valeur de secret partagé de l'instance du Serveur de connexion View et celle du serveur RADIUS ne
n
correspondent pas.
Utilisation de l'authentification par carte à puce
Vous pouvez configurer une instance du Serveur de connexion View ou un serveur de sécurité de sorte que
les utilisateurs et les administrateurs puissent s'authentifier par carte à puce.
Une carte à puce est une petite carte plastique qui contient une puce informatique. La puce, qui est
semblable à un ordinateur miniature, inclut un stockage sécurisé de données, y compris des clés privées et
des certificats de clé publique. Un type de carte à puce utilisé par le Département de la Défense des ÉtatsUnis se nomme carte CAC (Common Access Card).
Avec l'authentification par carte à puce, un utilisateur ou un administrateur insère une carte à puce dans un
lecteur de carte à puce connecté à l'ordinateur client et entre un code PIN. L'authentification par carte à puce
fournit une authentification à deux facteurs en vérifiant à la fois ce que la personne a (la carte à puce) et ce
qu'elle sait (le code PIN).
VMware, Inc. 49
Page 50
Administration de View
Pour plus d'informations sur les configurations matérielles et logicielles requises pour l'implémentation de
l'authentification par carte à puce, reportez-vous au document Installation de View. Le site Web Microsoft
TechNet comporte des informations détaillées sur la planification et l'implémentation de l'authentification
par carte à puce pour les systèmes Windows.
Pour utiliser des cartes à puce, des machines client doivent comporter un intergiciel de carte à puce et un
lecteur de carte à puce. Pour installer des certificats sur des cartes à puce, vous devez configurer un
ordinateur afin qu'il agisse comme station d'inscription. Pour déterminer si un type particulier de
Horizon Client prend en charge les cartes à puce, reportez-vous à la documentation de Horizon Client à
l'adresse https://www.vmware.com/support/viewclients/doc/viewclients_pubs.html.
Ouverture de session avec une carte à puce
Lorsqu'un utilisateur ou un administrateur insère une carte à puce dans un lecteur de carte à puce, les
certificats utilisateur de la carte à puce sont copiés dans le magasin de certificats local sur le système client si
son système d'exploitation est Windows. Les certificats dans le magasin de certificats local sont disponibles
pour toutes les applications exécutées sur l'ordinateur client, y compris Horizon Client.
Lorsqu'un utilisateur ou un administrateur initie une connexion à une instance du Serveur de connexion
View ou à un serveur de sécurité configuré pour l'authentification par carte à puce, l'instance du Serveur de
connexion View ou le serveur de sécurité envoie une liste d'autorités de certification approuvées au système
client. Le système client compare cette liste aux certificats utilisateur disponibles, sélectionne un certificat
approprié et invite l'utilisateur ou l'administrateur à entrer un code PIN de carte à puce. Si plusieurs
certificats utilisateur sont valides, le système client invite l'utilisateur ou l'administrateur à sélectionner un
certificat.
Le système client envoie le certificat utilisateur à l'instance du Serveur de connexion View ou au serveur de
sécurité, qui vérifie le certificat en contrôlant l'approbation du certificat et sa période de validité. En général,
les utilisateurs et les administrateurs peuvent s'authentifier si leur certificat utilisateur est signé et valide. Si
la vérification de la révocation des certificats est configurée, les utilisateurs ou les administrateurs dont les
certificats utilisateur sont révoqués ne peuvent pas s'authentifier.
Le changement du protocole d'affichage n'est pas pris en charge avec l'authentification par carte à puce dans
Horizon Client. Pour modifier les protocoles d'affichage après une authentification par carte à puce dans
Horizon Client, un utilisateur doit fermer puis rouvrir la session.
Configurer l'authentification par carte à puce sur le Serveur de connexion View
Pour configurer l'authentification par carte à puce, vous devez obtenir un certificat racine et l'ajouter à un
fichier du magasin d'approbations du serveur, modifier les propriétés de configuration du Serveur de
connexion View et configurer des paramètres d'authentification par carte à puce. En fonction de votre
environnement particulier, vous devrez peut-être effectuer des étapes supplémentaires.
Procédure
1Obtenir des certificats d'autorités de certification page 51
Vous devez obtenir tous les certificats d'autorités de certification applicables pour tous les certificats
d'utilisateurs de confiance des cartes à puces présentées par vos utilisateurs et administrateurs. Ces
certificats incluent des certificats racines et peuvent inclure des certificats intermédiaires si le certificat
de carte à puce de l'utilisateur a été délivré par une autorité de certification intermédiaire.
2Obtenir le certificat d'une autorité de certification de Windows page 51
Si vous disposez d'un certificat utilisateur signé par une autorité de certification ou d'une carte à puce
en contenant un, et que Windows approuve le certificat racine, vous pouvez exporter ce dernier de
Windows. Si l'émetteur du certificat de l'utilisateur est une autorité de certification intermédiaire, il est
possible d'exporter ce certificat.
50 VMware, Inc.
Page 51
Chapitre 3 Configuration de l'authentification
3Ajouter le certificat de l'autorité de certification à un fichier du magasin d'approbations du serveur
page 52
Vous devez ajouter des certificats racines, intermédiaires ou les deux types à un fichier du magasin
d'approbations du serveur pour tous les utilisateurs et administrateurs de confiance. Les instances du
Serveur de connexion View et les serveurs de sécurité utilisent ces informations pour authentifier les
utilisateurs et les administrateurs de cartes à puce.
4Modifier des propriétés de configuration du Serveur de connexion View page 53
Pour activer l'authentification par carte à puce, vous devez modifier les propriétés de configuration
Serveur de connexion View sur votre hôte du Serveur de connexion View ou du serveur de sécurité.
5Configurer des paramètres de carte à puce dans View Administrator page 54
Vous pouvez utiliser View Administrator pour spécifier des paramètres afin de s'adapter à différents
scénarios d'authentification par carte à puce.
Obtenir des certificats d'autorités de certification
Vous devez obtenir tous les certificats d'autorités de certification applicables pour tous les certificats
d'utilisateurs de confiance des cartes à puces présentées par vos utilisateurs et administrateurs. Ces
certificats incluent des certificats racines et peuvent inclure des certificats intermédiaires si le certificat de
carte à puce de l'utilisateur a été délivré par une autorité de certification intermédiaire.
Si vous ne disposez pas du certificat racine ou intermédiaire de l'autorité de certification qui a signé les
certificats sur les cartes à puce présentées par vos utilisateurs et administrateurs, vous pouvez exporter les
certificats à partir des certificats d'utilisateurs signés par une autorité de certification ou d'une carte à puce
qui en contient un. Reportez-vous à la section « Obtenir le certificat d'une autorité de certification de
Windows », page 51.
Procédure
Obtenez les certificats d'autorités de certification à partir de l'une des sources suivantes.
u
Un serveur Microsoft IIS exécutant les services de certificats Microsoft. Pour plus d'informations
n
sur l'installation de Microsoft IIS, l'émission des certificats et leur distribution dans votre
entreprise, consultez le site Web Microsoft TechNet.
Le certificat racine public d'une autorité de certification approuvée. Il s'agit de la source la plus
n
courante de certificat racine dans des environnements avec une infrastructure de carte à puce et
une approche normalisée pour la distribution et l'authentification des cartes à puce.
Suivant
Ajoutez le certificat racine, le certificat intermédiaire ou les deux à un fichier du magasin d'approbations du
serveur. Reportez-vous à la section « Ajouter le certificat de l'autorité de certification à un fichier du magasin
d'approbations du serveur », page 52.
Obtenir le certificat d'une autorité de certification de Windows
Si vous disposez d'un certificat utilisateur signé par une autorité de certification ou d'une carte à puce en
contenant un, et que Windows approuve le certificat racine, vous pouvez exporter ce dernier de Windows.
Si l'émetteur du certificat de l'utilisateur est une autorité de certification intermédiaire, il est possible
d'exporter ce certificat.
Procédure
1Si le certificat utilisateur est sur une carte à puce, insérez la carte à puce dans le lecteur pour ajouter le
certificat utilisateur à votre magasin personnel.
Si le certificat utilisateur n'apparaît pas dans votre magasin personnel, utilisez le logiciel du lecteur
pour exporter le certificat utilisateur vers un fichier. Ce fichier sera utilisé dans Étape 4.
VMware, Inc. 51
Page 52
Administration de View
2Dans Internet Explorer, sélectionnez Outils > Options Internet.
3Sous l'onglet Contenu, cliquez sur Certificats.
4Sous l'onglet Personnel, sélectionnez le certificat que vous voulez utiliser et cliquez sur Affichage.
Si le certificat utilisateur n'apparaît pas dans la liste, cliquez sur Importer pour l'importer
manuellement à partir d'un fichier. Une fois le certificat importé, vous pouvez le sélectionner dans la
liste.
5Sous l'onglet Chemin d'accès de certification, sélectionnez le certificat en haut de l'arborescence et
cliquez sur Afficher le certificat.
Si le certificat utilisateur est signé comme faisant partie d'une hiérarchie d'approbation, le certificat de
signature peut être signé par un autre certificat de niveau plus élevé. Sélectionnez le certificat parent
(celui qui est actuellement signé par le certificat utilisateur) comme votre certificat racine. Dans certains
cas, l'émetteur peut être une autorité de certification intermédiaire.
6Sous l'onglet Détails, cliquez sur Copier dans un fichier.
L'assistant Certificate Export (Exportation de certificat) apparaît.
7Cliquez sur Suivant > Suivant, puis tapez un nom et un emplacement pour le fichier à exporter.
8Cliquez sur Suivant pour enregistrer le fichier comme certificat racine dans l'emplacement spécifié.
Suivant
Ajoutez le certificat de l'autorité de certification à un fichier du magasin d'approbations du serveur.
Ajouter le certificat de l'autorité de certification à un fichier du magasin
d'approbations du serveur
Vous devez ajouter des certificats racines, intermédiaires ou les deux types à un fichier du magasin
d'approbations du serveur pour tous les utilisateurs et administrateurs de confiance. Les instances du
Serveur de connexion View et les serveurs de sécurité utilisent ces informations pour authentifier les
utilisateurs et les administrateurs de cartes à puce.
Prérequis
Vous devez obtenir les certificats racines ou intermédiaires utilisés pour signer les certificats sur les
n
cartes à puce présentées par vos utilisateurs ou administrateurs. Reportez-vous aux sections « Obtenir
des certificats d'autorités de certification », page 51 et « Obtenir le certificat d'une autorité de
certification de Windows », page 51.
IMPORTANT Ces certificats peuvent inclure des certificats intermédiaires si le certificat de carte à puce de
l'utilisateur a été délivré par une autorité de certification intermédiaire.
Vérifiez que l'utilitaire keytool est ajouté au chemin d'accès du système sur votre hôte du Serveur de
n
connexion View ou du serveur de sécurité. Consultez le document Installation de View pour plus
d'informations.
52 VMware, Inc.
Page 53
Chapitre 3 Configuration de l'authentification
Procédure
1Sur votre hôte du Serveur de connexion View ou du serveur de sécurité, utilisez l'utilitaire keytool pour
importer le certificat racine, le certificat intermédiaire ou les deux dans le fichier du magasin
d'approbations du serveur.
Par exemple : keytool -import -alias alias -file root_certificate -keystore truststorefile.key
Dans cette commande, alias est le nom unique sensible à la casse d'une nouvelle entrée dans le fichier
du magasin d'approbations, root_certificate est le certificat racine ou intermédiaire que vous avez obtenu
ou exporté, et truststorefile.key est le nom du fichier du magasin d'approbations auquel vous ajoutez le
certificat racine. Si le fichier n'existe pas, il est créé dans le répertoire actuel.
REMARQUE L'utilitaire keytool peut vous inviter à créer un mot de passe pour le fichier du magasin
d'approbations. Vous serez invité à fournir ce mot de passe si vous devez ajouter ultérieurement des
certificats supplémentaires au fichier du magasin d'approbations.
2Copiez le fichier du magasin d'approbations dans le dossier de configuration de la passerelle SSL sur
l'hôte du Serveur de connexion View ou l'hôte du serveur de sécurité.
Par exemple : install_directory\VMware\VMware View\Server\sslgateway\conf\truststorefile.key
Suivant
Modifiez des propriétés de configuration du Serveur de connexion View pour activer l'authentification par
carte à puce.
Modifier des propriétés de configuration du Serveur de connexion View
Pour activer l'authentification par carte à puce, vous devez modifier les propriétés de configuration Serveur
de connexion View sur votre hôte du Serveur de connexion View ou du serveur de sécurité.
Prérequis
Ajoutez les certificats de l'autorité de certification pour tous les certificats utilisateur approuvés à un fichier
du magasin d'approbations du serveur. Ces certificats incluent des certificats racines et peuvent inclure des
certificats intermédiaires si le certificat de carte à puce de l'utilisateur a été délivré par une autorité de
certification intermédiaire.
Procédure
1Créez ou modifiez le fichier locked.properties dans le dossier de configuration de la passerelle SSL sur
l'hôte du Serveur de connexion View ou du serveur de sécurité.
Par exemple : install_directory\VMware\VMware View\Server\sslgateway\conf\locked.properties
2Ajoutez les propriétés trustKeyfile, trustStoretype et useCertAuth au fichier locked.properties.
aDéfinissez trustKeyfile sur le nom de votre fichier du magasin d'approbations.
bDéfinissez trustStoretype sur jks.
cDéfinissez useCertAuth sur true pour activer l'authentification par certificat.
3Redémarrez le service Serveur de connexion View ou le service du serveur de sécurité pour que vos
modifications prennent effet.
VMware, Inc. 53
Page 54
Administration de View
Exemple : Fichier locked.properties
Le fichier affiché spécifie que le certificat racine de tous les utilisateurs approuvés est situé dans le fichier
lonqa.key, définit le type de magasin d'approbations sur jks et active l'authentification de certificat.
Si vous avez configuré l'authentification par carte à puce pour une instance du Serveur de connexion View,
configurez les paramètres d'authentification par carte à puce dans View Administrator. Vous n'avez pas à
configurer des paramètres d'authentification par carte à puce pour un serveur de sécurité. Les paramètres
configurés sur une instance du Serveur de connexion View s'appliquent également à un serveur de sécurité
couplé.
Configurer des paramètres de carte à puce dans View Administrator
Vous pouvez utiliser View Administrator pour spécifier des paramètres afin de s'adapter à différents
scénarios d'authentification par carte à puce.
Lorsque vous configurez ces paramètres sur une instance du Serveur de connexion View, ils sont également
appliqués aux serveurs de sécurité couplés.
Prérequis
Modifiez les propriétés de configuration du Serveur de connexion View sur votre hôte du Serveur de
n
connexion View.
Vérifiez qu'Horizon Client établit des connexions HTTPS directement à votre hôte du Serveur de
n
connexion View ou du serveur de sécurité. L'authentification par carte à puce n'est pas prise en charge
si vous déchargez SSL sur un périphérique intermédiaire.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
2Dans l'onglet Serveurs de connexion, sélectionnez l'instance du Serveur de connexion View et cliquez
sur Modifier.
54 VMware, Inc.
Page 55
Chapitre 3 Configuration de l'authentification
3Pour configurer l'authentification par carte à puce pour les utilisateurs d'applications et de postes de
travail distants, procédez comme suit.
aDans l'onglet Authentification, sélectionnez une option de configuration dans le menu déroulant
Authentification par carte à puce de la section Authentification de View.
OptionAction
Non autorisée
Facultative
Requis
L'authentification par carte à puce est désactivée sur l'instance du
Serveur de connexion View.
Les utilisateurs peuvent utiliser l'authentification par carte à puce ou
l'authentification par mot de passe pour se connecter à l'instance du
Serveur de connexion View. Si l'authentification par carte à puce
échoue, l'utilisateur doit fournir un mot de passe.
Les utilisateurs doivent utiliser l'authentification par carte à puce
lorsqu'ils se connectent à l'instance du Serveur de connexion View.
Lorsque l'authentification par carte à puce est requise, l'authentification
échoue pour les utilisateurs qui cochent la case Se connecter en tantqu'utilisateur actuel lorsqu'ils se connectent à l'instance du Serveur de
connexion View. Ces utilisateurs doivent se réauthentifier avec leur
carte à puce et leur code PIN lorsqu'ils ouvrent une session sur le
Serveur de connexion View.
REMARQUE L'authentification par carte à puce ne remplace que
l'authentification par mot de passe de Windows. Si SecurID est activé,
les utilisateurs doivent s'authentifier en utilisant à la fois SecurID et
l'authentification par carte à puce.
bConfigurez la règle de retrait de carte à puce.
Vous ne pouvez pas configurer la règle de retrait de carte à puce lorsque l'authentification par carte
à puce est définie sur Non autorisée.
OptionAction
Déconnecter des utilisateurs du
Serveur de connexion View
lorsqu'ils retirent leurs cartes à
puce
Laisser les utilisateurs connectés
au Serveur de connexion View
lorsqu'ils retirent leur carte à puce
et les laisser démarrer de
nouvelles sessions de poste de
travail ou d'application sans se
réauthentifier
Cochez la case Déconnecter les sessions utilisateur lors du retrait de
la carte à puce.
Décochez la case Déconnecter les sessions utilisateur lors du retrait de
la carte à puce.
La règle de retrait de la carte à puce ne s'applique pas aux utilisateurs qui se connectent à l'instance
du Serveur de connexion View lorsque la case Se connecter en tant qu'utilisateur actuel est
cochée, même s'ils ouvrent une session sur leur système client avec une carte à puce.
VMware, Inc. 55
Page 56
Administration de View
4Pour configurer l'authentification par carte à puce pour la connexion des administrateurs dans View
Administrator, cliquez sur l'onglet Authentification et sélectionnez une option de configuration dans le
menu déroulant Authentification par carte à puce des administrateurs dans la section Authentification
de l'administration de View.
OptionAction
Non autorisée
Facultative
Requis
5Cliquez sur OK.
6Redémarrez le service Serveur de connexion View.
Vous devez redémarrer le service Serveur de connexion View pour que les modifications des
paramètres de carte à puce prennent effet, avec une exception. Vous pouvez modifier les paramètres
d'authentification par carte à puce entre Facultative et Requise sans qu'il soit nécessaire de redémarrer
le service Serveur de connexion View.
L'authentification par carte à puce est désactivée sur l'instance du Serveur
de connexion View.
Les administrateurs peuvent utiliser l'authentification par carte à puce ou
l'authentification par mot de passe pour se connecter à View
Administrator. Si l'authentification par carte à puce échoue,
l'administrateur doit fournir un mot de passe.
Les administrateurs doivent utiliser une authentification par carte à puce
lorsqu'ils se connectent à View Administrator.
Les utilisateurs et les administrateurs actuellement connectés ne sont pas affectés par les modifications
des paramètres de carte à puce.
Suivant
Préparez Active Directory pour l'authentification par carte à puce, si nécessaire. Reportez-vous à la section
« Préparer Active Directory pour l'authentification par carte à puce », page 57.
Vérifiez votre configuration d'authentification par carte à puce. Reportez-vous à la section « Vérifier votre
configuration de l'authentification par carte à puce », page 60.
Configurer l'authentification par carte à puce sur des solutions tierces
Les solutions tierces telles que les équilibrages de charge et les passerelles peuvent exécuter
l'authentification par carte à puce en transmettant une assertion SAML qui contient le certificat X.590 et le
code PIN crypté de la carte à puce.
Cette rubrique indique les tâches impliquées dans la configuration de solutions tierces afin de fournir le
certificat X.590 approprié au Serveur de connexion View une fois qu'il a été validé par le périphérique
partenaire. Comme cette fonctionnalité utilise l'authentification SAML, l'une des tâches consiste à créer un
authentificateur SAML dans View Administrator.
REMARQUE Pour Horizon 6 version 6.2, l'utilisation des cartes à puce avec des dispositifs VMware
Access Point est une fonctionnalité de la version d'évaluation technique. Pour plus d'informations sur la
configuration de l'authentification par carte à puce sur Access Point, consultez le document Déploiement etconfiguration d'un point d'accès.
Procédure
1Créez un authentificateur SAML pour la passerelle ou l'équilibrage de charge tiers.
Reportez-vous à la section « Configurer des authentificateurs SAML dans View Administrator »,
page 62.
56 VMware, Inc.
Page 57
Chapitre 3 Configuration de l'authentification
2Étendez la période d'expiration des métadonnées du Serveur de connexion View pour que les sessions à
distance ne se terminent pas après seulement 24 heures.
Reportez-vous à la section « Modifier la période d’expiration des métadonnées du fournisseur de
service », page 64.
3Si nécessaire, configurez le périphérique tiers afin d'utiliser les métadonnées de fournisseur de service
du Serveur de connexion View.
Consultez la documentation produit du périphérique tiers.
4Configurez les paramètres de la carte à puce sur le périphérique tiers.
Consultez la documentation produit du périphérique tiers.
Préparer Active Directory pour l'authentification par carte à puce
Vous devrez peut-être effectuer certaines tâches dans Active Directory lors de l'implémentation de
l'authentification par carte à puce.
Ajouter des UPN pour des utilisateurs de carte à puce page 57
n
Comme les ouvertures de session par carte à puce reposent sur des noms d'utilisateur principaux
(UPN), les comptes d'utilisateurs et d'administrateurs Active Directory qui utilisent des cartes à puce
pour s'authentifier dans View doivent avoir un UPN valide.
Ajouter le certificat racine au magasin Enterprise NTAuth page 58
n
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par
carte à puce ou de contrôleur de domaine, vous devez ajouter le certificat racine au magasin Enterprise
NTAuth dans Active Directory. Vous n'avez pas à effectuer cette procédure si le contrôleur de
domaine Windows agit en tant qu'autorité de certification racine.
Ajouter le certificat racine à des autorités de certification racines de confiance page 58
n
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par
carte à puce ou de contrôleur de domaine, vous devez ajouter le certificat racine à la stratégie de
groupe Autorités de certification racines de confiance dans Active Directory. Vous n'avez pas à
effectuer cette procédure si le contrôleur de domaine Windows agit en tant qu'autorité de certification
racine.
Ajouter un certificat intermédiaire à des autorités de certification intermédiaires page 59
n
Si vous utilisez une autorité de certification intermédiaire pour émettre des certificats d'ouverture de
session par carte à puce ou de contrôleur de domaine, vous devez ajouter le certificat intermédiaire à
la stratégie de groupe Intermediate Certification Authorities (Autorités de certification intermédiaires)
dans Active Directory.
Ajouter des UPN pour des utilisateurs de carte à puce
Comme les ouvertures de session par carte à puce reposent sur des noms d'utilisateur principaux (UPN), les
comptes d'utilisateurs et d'administrateurs Active Directory qui utilisent des cartes à puce pour
s'authentifier dans View doivent avoir un UPN valide.
Si le domaine sur lequel réside un utilisateur de carte à puce est différent du domaine à partir duquel est
émis votre certificat racine, vous devez définir l'UPN de l'utilisateur sur l'autre nom de l'objet (SAN)
contenu dans le certificat racine de l'autorité de certification approuvée. Si votre certificat racine est émis à
partir d'un serveur dans le domaine actuel de l'utilisateur de carte à puce, vous n'avez pas à modifier l'UPN
de l'utilisateur.
REMARQUE Vous devrez peut-être définir l'UPN pour les comptes Active Directory intégrés, même si le
certificat est émis à partir du même domaine. Aucun UPN n'est défini par défaut pour les comptes intégrés,
y compris Administrateur.
VMware, Inc. 57
Page 58
Administration de View
Prérequis
Obtenez le SAN contenu dans le certificat racine de l'autorité de certification approuvée en affichant les
n
propriétés du certificat.
Si l'utilitaire Éditeur ADSI n'est pas présent sur votre serveur Active Directory, téléchargez et installez
n
les outils de support Windows appropriés sur le site Web Microsoft.
Procédure
1Sur votre serveur Active Directory, démarrez l'utilitaire Éditeur ADSI.
2Dans le volet de gauche, développez le domaine dans lequel se trouve l'utilisateur et double-cliquez sur
CN=Users.
3Dans le volet de droite, cliquez avec le bouton droit sur l'utilisateur et cliquez sur Propriétés.
4Double-cliquez sur l'attribut userPrincipalName et saisissez la valeur SAN du certificat de l'autorité de
certification approuvée.
5Cliquez sur OK pour enregistrer le paramètre d'attribut.
Ajouter le certificat racine au magasin Enterprise NTAuth
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par carte à
puce ou de contrôleur de domaine, vous devez ajouter le certificat racine au magasin Enterprise NTAuth
dans Active Directory. Vous n'avez pas à effectuer cette procédure si le contrôleur de domaine Windows
agit en tant qu'autorité de certification racine.
Procédure
Sur votre serveur Active Directory, utilisez la commande certutil pour publier le certificat dans le
u
magasin Enterprise NTAuth.
Par exemple : certutil -dspublish -f path_to_root_CA_cert NTAuthCA
L'autorité de certification est désormais approuvée pour émettre des certificats de ce type.
Ajouter le certificat racine à des autorités de certification racines de confiance
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par carte à
puce ou de contrôleur de domaine, vous devez ajouter le certificat racine à la stratégie de groupe Autorités
de certification racines de confiance dans Active Directory. Vous n'avez pas à effectuer cette procédure si le
contrôleur de domaine Windows agit en tant qu'autorité de certification racine.
Procédure
1Sur le serveur Active Directory, accédez au plug-in de gestion de stratégie de groupe.
Version d'ADChemin de navigation
Windows 2003
Windows 2008
a Sélectionnez Démarrer > Tous les programmes > Outils
d'administration > Utilisateurs et ordinateurs Active Directory.
b Cliquez avec le bouton droit sur votre domaine et cliquez sur
Propriétés.
cSous l'onglet Stratégie de groupe, cliquez sur Ouvrir pour ouvrir le
plug-in Gestion de stratégie de groupe.
d Cliquez avec le bouton droit sur Stratégie de domaine par défaut et
cliquez sur Modifier.
a Sélectionnez Démarrer > Outils d'administration > Gestion de
stratégie de groupe.
b Développez votre domaine, cliquez avec le bouton droit sur Stratégie
de domaine par défaut et cliquez sur Modifier.
58 VMware, Inc.
Page 59
Chapitre 3 Configuration de l'authentification
2Développez la section Configuration ordinateur et ouvrez le dossier Paramètres Windows\Paramètres
de sécurité\Clé publique.
3Cliquez avec le bouton droit sur Autorités de certification racines de confiance et sélectionnez
Importer.
4Suivez les invites de l'assistant pour importer le certificat racine (par exemple, rootCA.cer) et cliquez
sur OK.
5Fermez la fenêtre Group Policy (Stratégie de groupe).
Tous les systèmes du domaine contiennent maintenant une copie du certificat racine dans leur magasin
racine approuvé.
Suivant
Si une autorité de certification intermédiaire émet vos certificats d'ouverture de session par carte à puce ou
de contrôleur de domaine, ajoutez le certificat intermédiaire à la stratégie de groupe Intermediate
Certification Authorities (Autorités de certification intermédiaires) dans Active Directory. Reportez-vous à
la section « Ajouter un certificat intermédiaire à des autorités de certification intermédiaires », page 59.
Ajouter un certificat intermédiaire à des autorités de certification intermédiaires
Si vous utilisez une autorité de certification intermédiaire pour émettre des certificats d'ouverture de session
par carte à puce ou de contrôleur de domaine, vous devez ajouter le certificat intermédiaire à la stratégie de
groupe Intermediate Certification Authorities (Autorités de certification intermédiaires) dans Active
Directory.
Procédure
1Sur le serveur Active Directory, accédez au plug-in de gestion de stratégie de groupe.
Version d'ADChemin de navigation
Windows 2003
Windows 2008
a Sélectionnez Démarrer > Tous les programmes > Outils
d'administration > Utilisateurs et ordinateurs Active Directory.
b Cliquez avec le bouton droit sur votre domaine et cliquez sur
Propriétés.
cSous l'onglet Stratégie de groupe, cliquez sur Ouvrir pour ouvrir le
plug-in Gestion de stratégie de groupe.
d Cliquez avec le bouton droit sur Stratégie de domaine par défaut et
cliquez sur Modifier.
a Sélectionnez Démarrer > Outils d'administration > Gestion de
stratégie de groupe.
b Développez votre domaine, cliquez avec le bouton droit sur Stratégie
de domaine par défaut et cliquez sur Modifier.
2Développez la section Configuration ordinateur et ouvrez la stratégie de Paramètres
Windows\Paramètres de sécurité\Clé publique.
3Cliquez avec le bouton droit sur Autorités de certification intermédiaires et sélectionnez Importer.
4Suivez les invites de l'assistant pour importer le certificat intermédiaire (par exemple,
intermediateCA.cer) et cliquez sur OK.
5Fermez la fenêtre Groupe Policy (Stratégie de groupe).
Tous les systèmes du domaine contiennent maintenant une copie du certificat intermédiaire dans leur
magasin d'autorité de certification intermédiaire approuvé.
VMware, Inc. 59
Page 60
Administration de View
Vérifier votre configuration de l'authentification par carte à puce
Après avoir configuré l'authentification par carte à puce pour la première fois, ou quand l'authentification
par carte à puce ne fonctionne pas correctement, vous devez vérifier votre configuration de l'authentification
par carte à puce.
Procédure
Vérifiez que chaque système client dispose d'un intergiciel pour carte à puce, d'une carte à puce avec un
n
certificat valide et d'un lecteur de carte à puce. Pour ce qui est utilisateurs finaux, vérifiez qu'ils
disposent d'Horizon Client.
Pour plus d'informations sur la configuration logicielle et matérielle des cartes à puce, consultez la
documentation de votre fournisseur de carte à puce.
Sur chaque système client, sélectionnez Démarrer > Paramètres > Panneau de configuration > Options
n
Internet > Contenu > Certificats > Personnel afin de vérifier que des certificats sont disponibles pour
l'authentification par carte à puce.
Lorsqu'un utilisateur ou un administrateur insère une carte à puce dans le lecteur prévu à cet effet,
Windows copie les certificats de la carte à puce sur l'ordinateur de l'utilisateur. Les applications du
système client, notamment Horizon Client, peuvent utiliser ces certificats.
Dans le fichier locked.properties sur l'hôte du Serveur de connexion View ou du serveur de sécurité,
n
vérifiez que la propriété useCertAuth est définie sur true et qu'elle est bien orthographiée.
Le fichier locked.properties se trouve dans install_directory\VMware\VMware
View\Server\sslgateway\conf. La propriété useCertAuth est souvent mal orthographiée ainsi :
userCertAuth.
Si vous avez configuré l'authentification par carte à puce sur une instance du Serveur de connexion
n
View, vérifiez le paramètre d'authentification par carte à puce dans View Administrator.
aSélectionnez Configuration de View > Serveurs.
bDans l'onglet Serveurs de connexion, sélectionnez l'instance du Serveur de connexion View et
cliquez sur Modifier.
cSi vous avez configuré l'authentification par carte à puce pour les utilisateurs, dans l'onglet
Authentification, vérifiez que l'option Authentification par carte à puce des utilisateurs est
définie sur Facultative ou Requise.
dSi vous avez configuré l'authentification par carte à puce pour les administrateurs, dans l'onglet
Authentification, vérifiez que l'option Authentification par carte à puce des administrateurs est
définie sur Facultative ou Requise.
Vous devez redémarrer le service Serveur de connexion View pour que les modifications des
paramètres de carte à puce prennent effet.
60 VMware, Inc.
Page 61
Chapitre 3 Configuration de l'authentification
Si le domaine sur lequel réside un utilisateur de carte à puce est différent du domaine à partir duquel
n
est émis votre certificat racine, vérifiez que le nom d'utilisateur principal (UPN) de l'utilisateur est
défini sur l'autre nom de l'objet (SAN) contenu dans le certificat racine de l'autorité de certification
approuvée.
aRecherchez le SAN contenu dans le certificat racine de l'autorité de certification approuvée en
cCliquez avec le bouton droit sur le dossier Utilisateurs et sélectionnez Propriétés.
L'UPN s'affiche dans les zones de texte Nom d'ouverture de session de l'utilisateur de l'onglet
Compte.
Si des utilisateurs de carte à puce utilisent le protocole PCoIP pour se connecter à des postes de travail à
n
session unique, vérifiez que la sous-fonction PCoIP Smartcard de View Agent est installée sur les
machines mono-utilisateur. La fonctionnalité PCoIP Smartcard permet aux utilisateurs de se connecter à
des postes de travail à session unique avec des cartes à puce en utilisant le protocole PCoIP. Les hôtes
RDS, sur lesquels le rôle des services Bureau à distance (RDS) est installé, prennent automatiquement
en charge la fonctionnalité PCoIP Smartcard et vous n'avez donc pas besoin d'installer celle-ci.
Vérifiez que les fichiers journaux dans lecteur:\Documents and Settings\All Users\Application
n
Data\VMware\VDM\logs sur l'hôte du Serveur de connexion View ou du serveur de sécurité contiennent
des messages indiquant que l'authentification par carte à puce est activée.
Utilisation de l'authentification SAML
Le langage SAML (Security Assertion Markup Language) est une norme XML utilisée pour décrire et
échanger des informations d'authentification et d'autorisation entre différents domaines de sécurité. SAML
transmet des informations sur les utilisateurs entre les fournisseurs d'identité et les fournisseurs de services
dans des documents XML nommés assertions SAML.
Vous pouvez utiliser l'authentification SAML pour intégrer VMware Workspace Portal à View ou pour
intégrer des passerelles ou des équilibrages de charge tiers à View. Lorsque la fonctionnalité SSO est activée,
les utilisateurs qui ouvrent une session sur Workspace Portal ou un périphérique tiers peuvent lancer des
applications et des postes de travail distants sans passer par une deuxième procédure de connexion. Vous
pouvez également utiliser l'authentification SAML pour implémenter l'authentification par carte à puce sur
des périphériques tiers.
Pour déléguer la responsabilité de l'authentification à Workspace Portal ou un périphérique tiers, vous
devez créer un authentificateur SAML dans View. Un authentificateur SAML contient l'approbation et
l'échange de métadonnées entre View et Workspace Portal ou View et le périphérique tiers. Vous associez
un authentificateur SAML à une instance du Serveur de connexion View.
Utilisation de l'authentification SAML pour l'intégration de Workspace Portal
La mise en œuvre de l'intégration de Workspace Portal et de View fait appel à la norme SAML 2.0 pour
établir une approbation mutuelle, qui est essentielle pour la fonctionnalité Single Sign-On (SSO). Lorsque la
fonctionnalité SSO est activée, les utilisateurs qui se connectent à Workspace Portal avec des informations
d'identification Active Directory peuvent lancer des applications et des postes de travail distants sans passer
par une deuxième procédure de connexion.
Lorsque Workspace Portal et View sont intégrés, Workspace Portal Manager génère un artefact SAML
unique dès qu'un utilisateur se connecte à Workspace Portal et clique sur une icône de poste de travail ou
d'application. Workspace Portal Manager utilise cet artefact SAML pour créer un URI (Universal Resource
Identifier). L'URI contient des informations sur l'instance du Serveur de connexion View sur laquelle réside
le pool de postes de travail ou d'applications, sur le poste de travail ou l'application à lancer et sur l'artefact
SAML.
VMware, Inc. 61
Page 62
Administration de View
Workspace Portal Manager envoie l'artefact SAML à Horizon Client par le biais de Workspace Portal, qui à
son tour envoie l'artefact à l'instance du Serveur de connexion View. L'instance du Serveur de connexion
View utilise l'artefact SAML pour récupérer l'assertion SAML de Workspace Portal Manager via
Workspace Portal.
Dès qu'une instance du Serveur de connexion View reçoit une assertion SAML, elle valide celle-ci, déchiffre
le mot de passe de l'utilisateur et utilise le mot de passe déchiffré pour lancer le poste de travail ou
l'application.
L'installation de l'intégration de Workspace Portal et de View implique la configuration de
Workspace Portal avec les informations de View et la configuration de View afin de déléguer la
responsabilité de l'authentification à Workspace Portal.
Pour déléguer la responsabilité de l'authentification à Workspace Portal, vous devez créer un
authentificateur SAML dans View. Un authentificateur SAML assure l'échange d'approbations et de
métadonnées entre View et Workspace Portal. Vous associez un authentificateur SAML à une instance du
Serveur de connexion View.
REMARQUE Si vous prévoyez de fournir un accès à vos applications et postes de travail via
Workspace Portal, assurez-vous de créer les pools d'applications et de postes de travail en tant qu'utilisateur
disposant du rôle Administrateurs sur le groupe d'accès racine dans View Administrator. Si vous attribuez à
l'utilisateur le rôle Administrateurs sur un groupe d'accès autre que le groupe d'accès racine,
Workspace Portal ne reconnaîtra pas l'authentificateur SAML que vous configurez dans View et vous ne
pourrez pas configurer le pool dans Workspace Portal.
Configurer des authentificateurs SAML dans View Administrator
Pour lancer des applications et des postes de travail distants depuis Workspace Portal ou pour vous
connecter à des applications et des postes de travail distants via une passerelle ou un équilibrage de charge
tiers, vous devez créer un authentificateur SAML dans View Administrator. Un authentificateur SAML
contient l'approbation et l'échange de métadonnées entre View et le périphérique auquel se connecte le
client.
Vous associez un authentificateur SAML à une instance du Serveur de connexion View. Si votre
déploiement inclut plusieurs instances du Serveur de connexion View, vous devez associer l'authentificateur
SAML à chaque instance.
REMARQUE Pour plus d'informations sur la configuration d'un authentificateur SAML pour les dispositifs
Access Point de VMware, consultez le document Déploiement et configuration d'un point d'accès.
Prérequis
Vérifiez qu'Workspace Portal ou une passerelle ou un équilibrage de charge tiers est installé et
n
configuré. Reportez-vous au Guide d'installation et de configuration du portail VMware Workspace Portal.
Vérifiez que le certificat racine de l'autorité de certification de signature pour le certificat du serveur
n
SAML est installé sur l'hôte du Serveur de connexion View. VMware recommande de ne pas configurer
d'authentificateurs SAML pour utiliser des certificats auto-signés. Pour plus d'informations sur
l'authentification des certificats, reportez-vous au document Installation de View.
Notez le nom de domaine complet ou l'adresse IP du serveur Workspace Portal ou de l'équilibrage de
n
charge externe.
(Facultatif) Pour Workspace Portal, notez l’URL de l’interface Web d’Workspace Portal Connector.
n
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
62 VMware, Inc.
Page 63
Chapitre 3 Configuration de l'authentification
2Dans l'onglet Serveurs de connexion, sélectionnez une instance du Serveur de connexion View à
associer à l'authentificateur SAML et cliquez sur Modifier.
3Dans l'onglet Authentification, sélectionnez un paramètre dans le menu déroulantDélégation de
l'authentification à VMware Horizon (authentificateur SAML 2.0) pour activer ou désactiver
l'authentificateur SAML.
OptionDescription
Désactivé
Autorisé
Requis
L'authentification SAML est désactivée. Vous ne pouvez lancer des
applications et des postes de travail distants qu'à partir d'Horizon Client.
L'authentification SAML est activée. Vous pouvez lancer des applications
et des postes de travail distants depuis Horizon Client et Workspace Portal
ou le périphérique tiers.
L'authentification SAML est activée. Vous pouvez lancer des applications
et des postes de travail distants uniquement depuis Workspace Portal ou le
périphérique tiers. Vous ne pouvez pas lancer manuellement des postes de
travail ou des applications à partir d'Horizon Client.
Vous pouvez configurer chaque instance du Serveur de connexion View dans votre déploiement pour
disposer de paramètres d'authentification SAML différents, adaptés à vos exigences.
4Sélectionnez Créer un nouvel authentificateur dans le menu déroulant Authentificateur SAML ou, si
un authentificateur SAML a déjà été ajouté, cliquez sur Gérer des authentificateurs et cliquez sur
Ajouter.
5Configurez l'authentificateur SAML dans la boîte de dialogue Ajouter un authentificateur SAML 2.0.
OptionDescription
Étiquette
Description
URL de métadonnées
URL d'administration
Nom unique qui identifie l'authentificateur SAML.
Brève description de l'authentificateur SAML. Cette valeur est facultative.
URL pour récupérer toutes les informations requises pour échanger des
informations SAML entre le fournisseur d'identité SAML et l'instance du
Serveur de connexion View. Dans l'URL https://<NOM DE VOTRESERVEUR HORIZON>/SAAS/API/1.0/GET/metadata/idp.xml, cliquez sur
<NOM DE VOTRE SERVEUR HORIZON> et remplacez-le par le FQDN
ou l'adresse IP du serveur Workspace Portal ou de l'équilibrage de charge
externe (périphérique tiers).
URL pour accéder à la console d'administration du fournisseur d'identité
SAML. Pour Workspace Portal, cette URL doit pointer vers l’interface Web
d’Workspace Portal Connector. Cette valeur est facultative.
6Cliquez sur OK pour enregistrer la configuration de l'authentificateur SAML.
Si vous avez fourni des informations valides, vous devez accepter le certificat auto-signé (non
recommandé) ou utiliser un certificat approuvé pour View et Workspace Portal.
Le menu déroulant Authentificateur SAML 2.0 affiche l'authentificateur récemment créé qui est
maintenant défini comme l'authentificateur sélectionné.
7Dans la section Intégrité du système du tableau de bord de View Administrator, sélectionnez Autres
composants > Authentificateurs SAML 2.0, sélectionnez l'authentificateur SAML que vous avez ajouté,
puis vérifiez les détails.
Si la configuration aboutit, la santé de l'authentificateur est représentée par la couleur verte. La santé de
l'authentificateur peut s'afficher en rouge si le certificat n'est pas approuvé, si Workspace Portal n'est
pas disponible ou si l'URL des métadonnées n'est pas valide. Si le certificat n'est pas approuvé, vous
pourrez peut-être cliquer sur Vérifier pour valider et accepter le certificat.
VMware, Inc. 63
Page 64
Administration de View
Suivant
Étendez la période d'expiration des métadonnées du Serveur de connexion View pour que les sessions à
distance ne se terminent pas après seulement 24 heures. Reportez-vous à la section « Modifier la période
d’expiration des métadonnées du fournisseur de service », page 64.
Modifier la période d’expiration des métadonnées du fournisseur de service
Si vous ne modifiez pas la période d'expiration, le Serveur de connexion View cessera d'accepter les
assertions SAML de l'authentificateur SAML, tel qu'Access Point ou un fournisseur d'identité tiers, après
24 heures, et l'échange de métadonnées doit être répété.
Suivez cette procédure pour indiquer le délai en jours après lequel le Serveur de connexion View arrête
d'accepter les assertions SAML du fournisseur d'identité. Cette valeur est utilisée à la fin de la période
d'expiration actuelle. Par exemple, si la période d'expiration actuelle est d'un jour et que vous indiquez
90 jours, lorsque le délai d'un jour est écoulé, le Serveur de connexion View génère des métadonnées avec
une période d'expiration de 90 jours.
Prérequis
Pour plus d'informations sur l'utilisation de l'utilitaire ADSI Edit sur votre version du système
d'exploitation Windows, consultez le site Web Microsoft TechNet.
Procédure
1Démarrez l'utilitaire ADSI Edit sur votre hôte du Serveur de connexion View.
2Dans l'arborescence de la console, sélectionnez Se connecter à.
3Dans la zone de texte Sélectionnez ou entrez un nom unique ou un contexte d'attribution de noms,
tapez le nom unique DC=vdi, DC=vmware, DC=int.
4Dans le volet Ordinateur, sélectionnez ou tapez localhost:389 ou le nom de domaine complet du
Serveur de connexion View, suivi du port 389.
Par exemple : localhost:389 ou mycomputer.example.com:389
5Développez l'arborescence d'ADSI Edit, développez OU=Properties, sélectionnez OU=Global et
double-cliquez sur OU=Common dans le volet de droite.
6Dans la boîte de dialogue Propriétés, modifiez l'attribut pae-NameValuePair pour ajouter les valeurs
Dans cet exemple, number-of-days est le nombre de jours pouvant s'écouler avant qu'un Serveur de
connexion View distant cesse d'accepter des assertions SAML. Après cette période de temps, le
processus d'échange des métadonnées SAML doit être répété.
Utilisation de la vérification de la révocation des certificats de carte à
puce
Vous pouvez empêcher les utilisateurs avec des certificats utilisateur révoqués de s'authentifier avec des
cartes à puce en configurant la vérification de la révocation des certificats. Les certificats sont souvent
révoqués lorsqu'un utilisateur quitte une entreprise, perd une carte à puce ou passe d'un service à un autre.
View prend en charge la vérification de la révocation des certificats avec des listes de révocation de
certificats (CRL) et avec le protocole OCSP (Online Certificate Status Protocol). Une CRL est une liste de
certificats révoqués publiée par l'autorité de certification qui a émis les certificats. OCSP est un protocole de
validation de certificat utilisé pour obtenir l'état de révocation d'un certificat X.509.
64 VMware, Inc.
Page 65
Chapitre 3 Configuration de l'authentification
Vous pouvez configurer la vérification de la révocation des certificats sur une instance du Serveur de
connexion View ou sur un serveur de sécurité. Lorsqu'une instance du Serveur de connexion View est
couplée avec un serveur de sécurité, vous configurez la vérification de la révocation des certificats sur le
serveur de sécurité. L'autorité de certification doit être accessible depuis l'hôte du Serveur de connexion
View ou l'hôte du serveur de sécurité.
Vous pouvez configurer la CRL et OCSP sur la même instance du Serveur de connexion View ou sur le
même serveur de sécurité. Lorsque vous configurez les deux types de vérification de la révocation des
certificats, View tente d'utiliser d'abord OCSP et revient à la CRL si OCSP échoue. View ne revient pas à
OCSP si la CRL échoue.
Ouvrir une session avec la vérification de la liste de révocation de certificats page 65
n
Lorsque vous configurez la vérification de la liste de révocation de certificats, View crée et lit une liste
de révocation de certificats pour déterminer l'état de révocation d'un certificat utilisateur.
Ouvrir une session avec la vérification de la révocation des certificats OCSP page 65
n
Lorsque vous configurez la vérification de la révocation des certificats OCSP, View envoie une
demande à un répondeur OCSP pour déterminer l'état de révocation d'un certificat utilisateur
spécifique. View utilise un certificat de signature OCSP pour vérifier que les réponses qu'il reçoit du
répondeur OCSP sont authentiques.
Configurer la vérification de la liste de révocation de certificats page 66
n
Lorsque vous configurez la vérification de la liste de révocation de certificats, View lit une liste de
révocation de certificats pour déterminer l'état de révocation d'un certificat utilisateur de carte à puce.
Configurer la vérification de la révocation des certificats OCSP page 66
n
Lorsque vous configurez la vérification de la révocation des certificats OCSP, View envoie une
demande de vérification à un répondeur OCSP pour déterminer l'état de révocation d'un certificat de
carte à puce.
Propriétés de la vérification de la révocation des certificats de carte à puce page 67
n
Vous définissez des valeurs dans le fichier locked.properties pour activer et configurer la vérification
de la révocation des certificats de carte à puce.
Ouvrir une session avec la vérification de la liste de révocation de certificats
Lorsque vous configurez la vérification de la liste de révocation de certificats, View crée et lit une liste de
révocation de certificats pour déterminer l'état de révocation d'un certificat utilisateur.
Si un certificat est révoqué et que l'authentification par carte à puce est facultative, la boîte de dialogue Enter
your user name and password (Entrez votre nom d'utilisateur et votre mot de passe) apparaît et l'utilisateur
doit fournir un mot de passe pour s'authentifier. Si l'authentification par carte à puce est requise, l'utilisateur
reçoit un message d'erreur et n'est pas autorisé à s'authentifier. Les mêmes événements se produisent si
View ne peut pas lire la liste de révocation de certificats.
Ouvrir une session avec la vérification de la révocation des certificats OCSP
Lorsque vous configurez la vérification de la révocation des certificats OCSP, View envoie une demande à
un répondeur OCSP pour déterminer l'état de révocation d'un certificat utilisateur spécifique. View utilise
un certificat de signature OCSP pour vérifier que les réponses qu'il reçoit du répondeur OCSP sont
authentiques.
Si le certificat de l'utilisateur est révoqué et que l'authentification par carte à puce est facultative, la boîte de
dialogue Enter your user name and password (Entrez votre nom d'utilisateur et votre mot de passe)
apparaît et l'utilisateur doit fournir un mot de passe pour s'authentifier. Si l'authentification par carte à puce
est requise, l'utilisateur reçoit un message d'erreur et n'est pas autorisé à s'authentifier.
View revient à la vérification de la liste de révocation de certificats s'il ne reçoit pas de réponse du
répondeur OCSP ou si la réponse n'est pas valide.
VMware, Inc. 65
Page 66
Administration de View
Configurer la vérification de la liste de révocation de certificats
Lorsque vous configurez la vérification de la liste de révocation de certificats, View lit une liste de
révocation de certificats pour déterminer l'état de révocation d'un certificat utilisateur de carte à puce.
Prérequis
Familiarisez-vous avec les propriétés du fichier locked.properties pour la vérification de la liste de
révocation de certificats. Reportez-vous à la section « Propriétés de la vérification de la révocation des
certificats de carte à puce », page 67.
Procédure
1Créez ou modifiez le fichier locked.properties dans le dossier de configuration de la passerelle SSL sur
l'hôte du Serveur de connexion View ou du serveur de sécurité.
Par exemple : install_directory\VMware\VMware View\Server\sslgateway\conf\locked.properties
2Ajoutez les propriétés enableRevocationChecking et crlLocation au fichier locked.properties.
aDéfinissez enableRevocationChecking sur true pour activer la vérification de la révocation des
certificats de carte à puce.
bDéfinissez crlLocation sur l'emplacement de la liste de révocation de certificats. La valeur peut
être une URL ou un chemin d'accès au fichier.
3Redémarrez le service Serveur de connexion View ou le service du serveur de sécurité pour que vos
modifications prennent effet.
Exemple : Fichier locked.properties
Le fichier active l'authentification par carte à puce et la vérification de la révocation des certificats de carte à
puce, configure la vérification de la liste de révocation de certificats et spécifie une URL pour l'emplacement
de la liste de révocation de certificats.
Configurer la vérification de la révocation des certificats OCSP
Lorsque vous configurez la vérification de la révocation des certificats OCSP, View envoie une demande de
vérification à un répondeur OCSP pour déterminer l'état de révocation d'un certificat de carte à puce.
Prérequis
Familiarisez-vous avec les propriétés du fichier locked.properties pour la vérification de la révocation des
certificats OCSP. Reportez-vous à la section « Propriétés de la vérification de la révocation des certificats de
carte à puce », page 67.
Procédure
1Créez ou modifiez le fichier locked.properties dans le dossier de configuration de la passerelle SSL sur
l'hôte du Serveur de connexion View ou du serveur de sécurité.
Par exemple : install_directory\VMware\VMware View\Server\sslgateway\conf\locked.properties
66 VMware, Inc.
Page 67
Chapitre 3 Configuration de l'authentification
2Ajoutez les propriétés enableRevocationChecking, enableOCSP, ocspURL et ocspSigningCert au fichier
locked.properties.
aDéfinissez enableRevocationChecking sur true pour activer la vérification de la révocation des
certificats de carte à puce.
bDéfinissez enableOCSP sur true pour activer la vérification de la révocation des certificats OCSP.
cDéfinissez ocspURL sur l'URL du répondeur OCSP.
dDéfinissez ocspSigningCert sur l'emplacement du fichier contenant le certificat de signature du
répondeur OCSP.
3Redémarrez le service Serveur de connexion View ou le service du serveur de sécurité pour que vos
modifications prennent effet.
Exemple : Fichier locked.properties
Le fichier active l'authentification par carte à puce et la vérification de la révocation des certificats de carte à
puce, configure à la fois la vérification de la révocation des certificats CRL et OCSP, spécifie l'emplacement
du répondeur OCSP et identifie le fichier contenant le certificat de signature OCSP.
Propriétés de la vérification de la révocation des certificats de carte à puce
Vous définissez des valeurs dans le fichier locked.properties pour activer et configurer la vérification de la
révocation des certificats de carte à puce.
Tableau 3-1 répertorie les propriétés du fichier locked.properties concernant la vérification de la révocation
des certificats.
Tableau 3‑1. Propriétés de la vérification de la révocation des certificats de carte à puce
PropriétéDescription
enableRevocationCheckingDéfinissez cette propriété sur true pour activer la
vérification de la révocation des certificats.
Lorsque cette propriété est définie sur false, la vérification
de la révocation des certificats est désactivée et toutes les
autres propriétés de vérification de la révocation des
certificats sont ignorées.
La valeur par défaut est false.
crlLocation
Spécifie l'emplacement de la liste de révocation de
certificats, qui peut être une URL ou un chemin de fichier.
Si vous ne spécifiez pas d'URL, ou si l'URL spécifiée n'est
pas valide, View utilise la liste de révocation de certificats
sur le certificat utilisateur si allowCertCRLs est défini sur
true ou n'est pas spécifié.
Si View ne peut pas accéder à une liste de révocation de
certificats, la vérification de la liste de révocation de
certificats échoue.
VMware, Inc. 67
Page 68
Administration de View
Tableau 3‑1. Propriétés de la vérification de la révocation des certificats de carte à puce (suite)
PropriétéDescription
allowCertCRLsLorsque cette propriété est définie sur true, View extrait
enableOCSPDéfinissez cette propriété sur true pour activer la
ocspURL
ocspResponderCert
ocspSendNonceLorsque cette propriété est définie sur true, une valeur
ocspCRLFailoverLorsque cette propriété est définie sur true, View utilise la
une liste de révocation de certificats du certificat
utilisateur.
La valeur par défaut est true.
vérification de la révocation des certificats OCSP.
La valeur par défaut est false.
Spécifie l'URL d'un répondeur OCSP.
Spécifie le fichier contenant le certificat de signature du
répondeur OCSP. View utilise ce certificat pour vérifier que
les réponses du répondeur OCSP sont authentiques.
unique est envoyée avec des demandes OCSP pour
empêcher les réponses répétées.
La valeur par défaut est false.
vérification de la liste de révocation de certificats si la
vérification de la révocation des certificats OCSP échoue.
La valeur par défaut est true.
Utilisation de la fonctionnalité Se connecter en tant qu'utilisateur
actuel, disponible avec Horizon Client pour Windows
Avec Horizon Client pour Windows, lorsque des utilisateurs cochent la case Se connecter en tant
qu'utilisateur actuel, les informations d'identification qu'ils fournissent lors de l'ouverture de session sur le
système client sont utilisées pour les authentifier sur l'instance du Serveur de connexion View et sur le poste
de travail distant. Aucune autre authentification d'utilisateur n'est requise.
Pour prendre en charge cette fonction, les informations d'identification d'utilisateur sont stockées sur
l'instance de Serveur de connexion View et sur le système client.
Sur l'instance de Serveur de connexion View, les informations d'identification d'utilisateur sont
n
chiffrées et stockées dans la session utilisateur avec le nom d'utilisateur, le domaine et l'UPN facultatif.
Les informations d'identification sont ajoutées lors de l'authentification et sont supprimées lors de la
destruction de l'objet de session. L'objet de session est détruit quand l'utilisateur ferme sa session,
quand la session expire ou quand l'authentification échoue. L'objet de session réside dans une mémoire
volatile et n'est pas stocké dans View LDAP ou dans un fichier de disque.
Sur le système client, les informations d'identification d'utilisateur sont chiffrées et stockées dans un
n
tableau dans Authentication Package, qui est un composant d'Horizon Client. Les informations
d'identification sont ajoutées au tableau quand l'utilisateur ouvre une session et sont supprimées du
tableau quand l'utilisateur ferme sa session. Le tableau réside dans la mémoire volatile.
Les administrateurs peuvent utiliser des paramètres de stratégie de groupe Horizon Client pour contrôler la
disponibilité de la case à cocher Se connecter en tant qu'utilisateur actuel et pour spécifier sa valeur par
défaut. Les administrateurs peuvent également utiliser la stratégie de groupe pour spécifier quelles
instances de Serveur de connexion View acceptent l'identité et les informations d'identification de
l'utilisateur qui sont transmises lorsqu'il coche la case Se connecter en tant qu'utilisateur actuel dans
Horizon Client.
68 VMware, Inc.
Page 69
Chapitre 3 Configuration de l'authentification
La fonction Se connecter en tant qu'utilisateur actuel a les limites et exigences suivantes :
Lorsque l'authentification par carte à puce est définie sur Requise sur une instance de Serveur de
n
connexion View, l'authentification échoue pour les utilisateurs qui cochent la case Se connecter en tant
qu'utilisateur actuel lorsqu'ils se connectent à l'instance de Serveur de connexion View. Ces utilisateurs
doivent se réauthentifier avec leur carte à puce et leur code PIN lorsqu'ils ouvrent une session sur le
Serveur de connexion View.
L'heure sur le système sur lequel le client ouvre une session et l'heure sur l'hôte de Serveur de
n
connexion View doivent être synchronisées.
Si les affectations de droits d'usage par défaut Accéder à cet ordinateur à partir du réseau sont
n
modifiées sur le système client, elles doivent être modifiées comme indiqué dans l'article 1025691 de la
base de connaissances de VMware.
La machine client doit pouvoir communiquer avec le serveur Active Directory de l'entreprise et ne pas
n
utiliser les informations d'identification mises en cache pour l'authentification. Par exemple, si des
utilisateurs ouvrent une session sur leurs machines client depuis l'extérieur du réseau d'entreprise, les
informations d'identification mises en cache sont utilisées pour l'authentification. Si l'utilisateur tente de
se connecter à un serveur de sécurité ou à une instance de Serveur de connexion View sans d'abord
établir une connexion VPN, il est invité à fournir des informations d'identification, et la fonction Se
connecter en tant qu'utilisateur actuel ne fonctionne pas.
Autoriser les utilisateurs à enregistrer les informations d'identification
Les administrateurs peuvent configurer le Serveur de connexion View pour permettre aux appareils mobiles
Horizon Client de mémoriser le nom, le mot de passe et les informations de domaine d'un utilisateur. Si les
utilisateurs choisissent d'enregistrer leurs informations de configuration, celles-ci sont ajoutées aux champs
de connexion dans Horizon Client lors des connexions suivantes.
Sur les clients Horizon basés sur Windows, la fonctionnalité de connexion en tant qu'utilisateur actuel évite
d'obliger les utilisateurs à fournir des informations d'identification à plusieurs reprises. Avec les logiciels
Horizon Client pour appareils mobiles, tels qu'Android et iPad, vous pouvez configurer une fonctionnalité
qui permet d'afficher une case à cocher Enregistrer le mot de passe dans les boîtes de dialogue de
connexion.
Vous configurez une limite de délai d'expiration qui indique la durée d'enregistrement des informations
d'identification en définissant une valeur dans View LDAP. La limite du délai d'expiration est définie en
minutes. Lorsque vous modifiez View LDAP sur une instance du Serveur de connexion View, la
modification est propagée à toutes les instances du Serveur de connexion View.
Prérequis
Pour plus d'informations sur l'utilisation de l'utilitaire ADSI Edit sur votre version du système
d'exploitation Windows, consultez le site Web Microsoft TechNet.
Procédure
1Démarrez l'utilitaire ADSI Edit sur votre hôte du Serveur de connexion View.
2Dans la boîte de dialogue Paramètres de connexion, sélectionnez DC=vdi,DC=vmware,DC=int ou
connectez-vous à cet objet.
3Dans le volet Ordinateur, sélectionnez ou tapez localhost:389 ou le nom de domaine complet du
Serveur de connexion View, suivi du port 389.
Par exemple : localhost:389 ou mycomputer.mydomain.com:389
VMware, Inc. 69
Page 70
Administration de View
4Sur l'objet CN=Common, OU=Global, OU=Properties, modifiez l'attribut pae-ClientConfig et ajoutez
la valeur clientCredentialCacheTimeout=<integer>.
Lorsque clientCredentialCacheTimeout n'est pas défini ou est défini sur 0, la fonctionnalité est
désactivée. Pour activer cette fonctionnalité, vous pouvez définir le nombre de minutes de conservation
des informations d'identification, ou définir une valeur de -1, ce qui signifie qu'il n'y a pas de délai
d'expiration.
REMARQUE Le nom du paramètre clientCredentialCacheTimeout est sensible à la casse.
Dans le Serveur de connexion View, le nouveau paramètre s'applique immédiatement. Vous n'avez pas à
redémarrer le service Serveur de connexion View ou l'ordinateur client.
Configurer l'authentification biométrique
Vous pouvez configurer l'authentification biométrique en modifiant l'attribut pae-ClientConfig dans la base
de données LDAP.
Prérequis
Pour plus d'informations sur l'utilisation de l'utilitaire ADSI Edit sur votre serveur Windows, consultez le
site Web Microsoft TechNet.
Procédure
1Démarrez l'utilitaire ADSI Edit sur l'hôte du Serveur de connexion View.
2Dans la boîte de dialogue Paramètres de connexion, sélectionnez DC=vdi,DC=vmware,DC=int ou
connectez-vous à cet objet.
3Dans le volet Ordinateur, sélectionnez ou tapez localhost:389 ou le nom de domaine complet du
Serveur de connexion View, suivi du port 389.
Par exemple : localhost:389 ou mycomputer.mydomain.com:389
4Sur l'objet CN=Common, OU=Global, OU=Properties, modifiez l'attribut pae-ClientConfig et ajoutez
la valeur BioMetricsTimeout=<integer>.
Les valeurs BioMetricsTimeout suivantes sont valides :
Valeur BioMetricsTimeoutDescription
0
-1
N'importe quel entier positif
L'authentification biométrique n'est pas prise en charge. Il s'agit du réglage
par défaut.
L'authentification biométrique est prise en charge sans limite de temps.
L'authentification biométrique est prise en charge et peut être utilisée
pendant le nombre de minutes spécifié.
Le nouveau paramètre prend effet immédiatement. Vous n'avez pas à redémarrer le service Serveur de
connexion View ou le périphérique client.
70 VMware, Inc.
Page 71
Configuration d'administration
déléguée basée sur des rôles4
Une tâche de gestion clé dans un environnement View consiste à déterminer qui peut utiliser View
Administrator et les tâches que ces utilisateurs sont autorisés à effectuer. Avec l'administration déléguée
basée sur des rôles, vous pouvez affecter de façon sélective des droits d'administration en affectant des rôles
d'administrateur à des utilisateurs et des groupes Active Directory spécifiques.
Ce chapitre aborde les rubriques suivantes :
« Comprendre les rôles et les privilèges », page 71
n
« Utilisation de groupes d'accès pour déléguer l'administration de pools et de batteries de serveurs »,
n
page 72
« Comprendre les autorisations », page 73
n
« Gérer des administrateurs », page 74
n
« Gérer et consulter des autorisations », page 76
n
« Gérer et répertorier des groupes d'accès », page 78
n
« Gérer des rôles personnalisés », page 81
n
« Rôles et privilèges prédéfinis », page 82
n
« Privilèges requis pour des tâches habituelles », page 86
n
« Meilleures pratiques pour des utilisateurs et des groupes d'administrateurs », page 88
n
Comprendre les rôles et les privilèges
La possibilité d'effectuer des tâches dans View Administrator est déterminée par un système de contrôle
d'accès composé de rôles et de privilèges d'administrateur. Ce système est similaire au système de contrôle
d'accès du vCenter Server.
Un rôle d'administrateur est un ensemble de privilèges. Les privilèges accordent la possibilité d'effectuer
des actions spécifiques, comme autoriser un utilisateur sur un pool de postes de travail. Les privilèges
contrôlent également ce qu'un administrateur peut voir dans View Administrator. Par exemple, si un
administrateur ne dispose pas de privilèges pour voir ou modifier des règles générales, le paramètre Règlesgénérales n'est pas visible dans le volet de navigation lorsque l'administrateur ouvre une session sur View
Administrator.
Les privilèges d'administrateur sont généraux ou spécifiques de l'objet. Les privilèges généraux contrôlent
les opérations système, telles que l'affichage et la modification des paramètres généraux. Les privilèges
propres à l'objet contrôlent les opérations effectuées sur des types d'objets spécifiques.
VMware, Inc.
71
Page 72
Administration de View
Les rôles d'administrateur combinent généralement tous les privilèges individuels requis pour effectuer une
tâche d'administration à un niveau supérieur. View Administrator comporte des rôles prédéfinis qui
contiennent les privilèges requis pour effectuer des tâches d'administration habituelles. Vous pouvez
affecter ces rôles prédéfinis à vos utilisateurs et groupes d'administrateurs, ou vous pouvez créer vos
propres rôles en combinant des privilèges sélectionnés. Vous ne pouvez pas modifier les rôles prédéfinis.
Pour créer des administrateurs, vous sélectionnez des utilisateurs et des groupes dans vos utilisateurs et
groupes Active Directory et affectez des rôles d'administrateur. Les administrateurs obtiennent des
privilèges via leurs affectations de rôle. Vous ne pouvez pas affecter de privilèges directement à des
administrateurs. Un administrateur qui a plusieurs affectations de rôle acquiert la somme de tous les
privilèges contenus dans ces rôles.
Utilisation de groupes d'accès pour déléguer l'administration de pools
et de batteries de serveurs
Par défaut, des pools de postes de travail automatisés, des pools de postes de travail manuels et des
batteries de serveurs sont créés dans le groupe d'accès racine, qui s'affiche sous la forme / ou Root(/) dans
View Administrator. Les pools de postes de travail RDS et les pools d'applications héritent du groupe
d'accès de leur batterie de serveurs. Vous pouvez créer des groupes d'accès sous le groupe d'accès racine
pour déléguer l'administration de pools ou de batteries de serveurs spécifiques à d'autres administrateurs.
REMARQUE Vous ne pouvez pas directement modifier le groupe d'accès d'un pool de postes de travail RDS
ou d'un pool d'applications. Vous devez modifier le groupe d'accès de la batterie de serveurs auquel le pool
de postes de travail RDS ou le pool d'applications appartient.
Une machine virtuelle ou physique hérite du groupe d'accès de son pool de postes de travail. Un disque
persistant attaché hérite du groupe d'accès de sa machine. Vous pouvez disposer d'un maximum de
100 groupes d'accès, notamment le groupe d'accès racine.
Vous configurez un accès administrateur aux ressources dans un groupe d'accès en attribuant un rôle à un
administrateur sur ce groupe d'accès. Les administrateurs ne peuvent accéder qu'aux ressources qui résident
dans des groupes d'accès pour lesquels des rôles leur ont été attribués. Le rôle dont un administrateur
dispose sur un groupe d'accès détermine le niveau d'accès de l'administrateur sur les ressources de ce
groupe d'accès.
Comme les rôles sont hérités du groupe d'accès racine, un administrateur qui dispose d'un rôle sur le
groupe d'accès racine détient ce rôle sur tous les groupes d'accès. Les administrateurs qui disposent du rôle
Administrateurs sur le groupe d'accès racine sont des super administrateurs, car ils bénéficient d'un accès
complet à tous les objets du système.
Un rôle doit contenir au moins un privilège spécifique d'un objet pour s'appliquer à un groupe d'accès. Les
rôles ne contenant que des privilèges généraux ne peuvent pas être appliqués aux groupes d'accès.
Vous pouvez utiliser View Administrator pour créer des groupes d'accès et déplacer des pools de postes de
travail existants vers des groupes d'accès. Lorsque vous créez un pool de postes de travail automatisé, un
pool manuel ou une batterie de serveurs, vous pouvez accepter le groupe d'accès racine par défaut ou
sélectionner un autre groupe d'accès.
REMARQUE Si vous prévoyez de fournir un accès à vos applications et postes de travail via
Workspace Portal, assurez-vous de créer les pools d'applications et de postes de travail en tant qu'utilisateur
disposant du rôle Administrateurs sur le groupe d'accès racine dans View Administrator. Si vous attribuez à
l'utilisateur le rôle Administrateurs sur un groupe d'accès autre que le groupe d'accès racine,
Workspace Portal ne reconnaîtra pas l'authentificateur SAML que vous configurez dans View et vous ne
pourrez pas configurer le pool dans Workspace Portal.
72 VMware, Inc.
Page 73
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Différents administrateurs pour différents groupes d'accès page 73
n
Vous pouvez créer un administrateur différent pour gérer chaque groupe d'accès de votre
configuration.
Différents administrateurs pour un même groupe d'accès page 73
n
Vous pouvez créer différents administrateurs pour gérer un même groupe d'accès.
Différents administrateurs pour différents groupes d'accès
Vous pouvez créer un administrateur différent pour gérer chaque groupe d'accès de votre configuration.
Par exemple, si vos pools de postes de travail d'entreprise se trouvent dans un groupe d'accès et que vos
pools de postes de travail pour les développeurs de logiciels se trouvent dans un autre groupe d'accès, vous
pouvez créer différents administrateurs pour gérer les ressources de chaque groupe d'accès.
Tableau 4-1 montre un exemple de ce type de configuration.
Tableau 4‑1. Différents administrateurs pour différents groupes d'accès
Dans cet exemple, l'administrateur Admin1 dispose du rôle Administrateurs d'inventaire sur le groupe
d'accès nommé CorporateDesktops, et l'administrateur Admin2 dispose du rôle Administrateurs
d'inventaire sur le groupe d'accès nommé DeveloperDesktops..
Différents administrateurs pour un même groupe d'accès
Vous pouvez créer différents administrateurs pour gérer un même groupe d'accès.
Par exemple, si les pools de postes de travail de votre entreprise se trouvent dans un groupe d'accès, vous
pouvez créer un administrateur qui peut afficher et modifier ces pools et un autre administrateur qui peut
uniquement les afficher.
Tableau 4-2 montre un exemple de ce type de configuration.
Tableau 4‑2. Différents administrateurs pour un même groupe d'accès
Dans cet exemple, l'administrateur Admin1 dispose du rôle Administrateurs d'inventaire sur le groupe
d'accès nommé CorporateDesktops, et l'administrateur Admin2 dispose du rôle Administrateurs
d'inventaire (lecture seule) sur le même groupe d'accès.
Comprendre les autorisations
/CorporateDesktops
/CorporateDesktops
Dans View Administrator, une autorisation est la combinaison d'un rôle, d'un utilisateur administrateur ou
d'un groupe d'utilisateurs administrateurs, et d'un groupe d'accès. Le rôle définit les actions pouvant être
effectuées, l'utilisateur ou le groupe indique qui peut effectuer l'action et le groupe d'accès contient les objets
qui sont la cible de l'action.
Les autorisations s'affichent différemment dans View Administrator, selon que vous sélectionnez un
utilisateur administrateur ou un groupe d'utilisateurs administrateurs, un groupe d'accès ou un rôle.
VMware, Inc. 73
Page 74
Administration de View
Tableau 4-3 montre comment les autorisations apparaissent dans View Administrator lorsque vous
sélectionnez un utilisateur ou un groupe d'administrateurs. L'utilisateur administrateur est appelé Admin 1
et il possède deux autorisations.
Tableau 4‑3. Autorisations sous l'onglet Administrateurs et groupes pour Admin 1
RôleGroupe d'accès
Administrateurs d'inventaire
Administrateurs (lecture seule)
La première autorisation indique qu'Admin 1 dispose du rôle Administrateur d'inventaire sur le groupe
d'accès appelé MarketingDesktops. La deuxième autorisation indique qu'Admin 1 dispose du rôle
Administrateur (lecture seule) sur le groupe d'accès racine.
Tableau 4-4 montre comment les mêmes autorisations s'affichent dans View Administrator lorsque vous
sélectionnez le groupe d'accès MarketingDesktops.
Tableau 4‑4. Autorisations sous l'onglet Dossiers pour MarketingDesktops
La première autorisation est la même que la première autorisation indiquée dans Tableau 4-3. La deuxième
autorisation est héritée de la deuxième autorisation indiquée dans Tableau 4-3. Étant donné que les dossiers
héritent des autorisations du groupe d'accès racine, Admin1 dispose du rôle Administrateur (lecture seule)
sur le groupe d'accès MarketingDesktops. Lorsqu'une autorisation est héritée, Oui apparaît dans la colonne
Héritée.
Tableau 4-5 montre comment la première autorisation de Tableau 4-3 s'affiche dans View Administrator
lorsque vous sélectionnez le rôle Administrateurs d'inventaire.
Tableau 4‑5. Autorisations sous l'onglet Rôle pour Inventory Administrators (Administrateurs d'inventaire)
AdministrateurGroupe d'accès
view-domain.com\Admin1
Gérer des administrateurs
Les utilisateurs qui ont le rôle Administrators peuvent utiliser View Administrator pour ajouter et
supprimer des utilisateurs et des groupes d'administrateurs.
Le rôle Administrators est le rôle le plus puissant dans View Administrator. À l'origine, le rôle
Administrators est attribué aux membres du compte View Administrators. Vous spécifiez le compte View
Administrators lorsque vous installez Serveur de connexion View. Le compte View Administrators peut être
le groupe Administrators local (BUILTIN\Administrators) sur l'ordinateur Serveur de connexion View ou
un compte d'utilisateur ou de groupe de domaine.
REMARQUE Par défaut, le groupe Domain Admins est un membre du groupe Administrators local. Si vous
avez spécifié le compte View Administrators en tant que groupe Administrators local, et si vous ne voulez
pas que des administrateurs de domaine aient un accès complet à des objets d'inventaire et à des paramètres
de configuration View, vous devez supprimer le groupe Domain Admins du groupe Administrators local.
/MarketingDesktops
Créer un administrateur page 75
n
Pour créer un administrateur, vous sélectionnez un utilisateur ou un groupe parmi vos utilisateurs et
groupes Active Directory dans View Administrator et affectez un rôle d'administrateur.
74 VMware, Inc.
Page 75
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Supprimer un administrateur page 76
n
Vous pouvez supprimer un utilisateur ou un groupe d'administrateurs. Vous ne pouvez pas
supprimer le dernier super administrateur dans le système. Un super administrateur est un
administrateur qui dispose du rôle d'administrateur sur le groupe d'accès racine.
Créer un administrateur
Pour créer un administrateur, vous sélectionnez un utilisateur ou un groupe parmi vos utilisateurs et
groupes Active Directory dans View Administrator et affectez un rôle d'administrateur.
Prérequis
Familiarisez-vous avec les rôles d'administrateur prédéfinis. Reportez-vous à la section « Rôles et
n
privilèges prédéfinis », page 82.
Familiarisez-vous avec les recommandations pour la création d'utilisateurs administrateurs et de
n
groupes d'administrateurs. Reportez-vous à la section « Meilleures pratiques pour des utilisateurs et
des groupes d'administrateurs », page 88.
Pour affecter un rôle personnalisé à l'administrateur, créez le rôle personnalisé. Reportez-vous à la
n
section « Ajouter un rôle personnalisé », page 81.
Pour créer un administrateur pouvant gérer des pools de postes de travail spécifiques, créez un groupe
n
d'accès et déplacez les pools de postes de travail vers ce groupe d'accès. Reportez-vous à la section
« Gérer et répertorier des groupes d'accès », page 78.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
2Sous l'onglet Administrateurs et groupes, cliquez sur Ajouter un utilisateur ou un groupe.
3Cliquez sur Ajouter, sélectionnez un ou plusieurs critères de recherche, puis cliquez sur Rechercher
pour filtrer des utilisateurs ou des groupes Active Directory en fonction de vos critères de recherche.
4Sélectionnez l'utilisateur ou le groupe Active Directory auquel vous voulez attribuer le rôle
d'administrateur, cliquez sur OK et sur Suivant.
Vous pouvez appuyer sur les touches Ctrl et Maj pour sélectionner plusieurs utilisateurs et groupes.
5Sélectionnez un rôle à affecter à l'utilisateur ou au groupe d'administrateurs.
La colonne S'applique à un groupe d'accès indique si un rôle s'applique à des groupes d'accès. Seuls les
rôles contenant des privilèges spécifiques de l'objet s'appliquent aux groupes d'accès. Les rôles ne
contenant que des privilèges généraux ne s'appliquent pas aux groupes d'accès.
OptionAction
Le rôle que vous avez sélectionné
s'applique aux groupes d'accès
Vous souhaitez que le rôle
s'applique à tous les groupes
d'accès
Sélectionnez un ou plusieurs groupes d'accès et cliquez sur Suivant.
Sélectionnez le groupe d'accès racine et cliquez sur Suivant.
6Cliquez sur Terminer pour créer l'utilisateur ou le groupe d'administrateurs.
Le nouvel utilisateur administrateur ou groupe d'administrateurs s'affiche dans le volet de gauche, et le rôle
et le groupe d'accès que vous avez sélectionnés s'affichent dans le volet de droite sous l'onglet
Administrateurs et groupes.
VMware, Inc. 75
Page 76
Administration de View
Supprimer un administrateur
Vous pouvez supprimer un utilisateur ou un groupe d'administrateurs. Vous ne pouvez pas supprimer le
dernier super administrateur dans le système. Un super administrateur est un administrateur qui dispose
du rôle d'administrateur sur le groupe d'accès racine.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
2Sous l'onglet Administrateurs et groupes, sélectionnez l'utilisateur ou le groupe d'administrateurs,
cliquez sur Supprimer un utilisateur ou un groupe et sur OK.
L'utilisateur ou le groupe d'administrateurs n'apparaît plus sous l'onglet Administrateurs et groupes.
Gérer et consulter des autorisations
Vous pouvez utiliser View Administrator pour ajouter, supprimer et vérifier des autorisations pour des
utilisateurs administrateurs et des groupes d'administrateurs, des rôles et des groupes d'accès spécifiques.
Ajouter une autorisation page 76
n
Vous pouvez ajouter une autorisation qui inclut un utilisateur administrateur ou un groupe
d'administrateurs spécifique, un rôle spécifique ou un groupe d'accès spécifique.
Supprimer une autorisation page 77
n
Vous pouvez supprimer une autorisation qui inclut un utilisateur administrateur ou un groupe
d'administrateurs spécifique, un rôle spécifique ou un groupe d'accès spécifique.
Consulter des autorisations page 78
n
Vous pouvez vérifier les autorisations qui incluent un administrateur ou un groupe spécifique, un rôle
spécifique ou un groupe d'accès spécifique.
Ajouter une autorisation
Vous pouvez ajouter une autorisation qui inclut un utilisateur administrateur ou un groupe
d'administrateurs spécifique, un rôle spécifique ou un groupe d'accès spécifique.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
76 VMware, Inc.
Page 77
2Créez l'autorisation.
OptionAction
Create a permission that includes a
specific administrator user or group
(Créer une autorisation qui inclut un
utilisateur ou un groupe
d'administrateurs spécifique)
Create a permission that includes a
specific role (Créer une autorisation
qui inclut un rôle spécifique)
Créer une autorisation qui inclut un
groupe d'accès spécifique
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
a Sous l'onglet Administrateurs et groupes, sélectionnez
l'administrateur ou le groupe et cliquez sur Ajouter une autorisation.
b Sélectionnez un rôle.
cSi le rôle ne s'applique pas aux groupes d'accès, cliquez sur Terminer.
d Si le rôle s'applique aux groupes d'accès, cliquez sur Suivant,
sélectionnez un ou plusieurs groupes d'accès, puis cliquez sur
Terminer. Un rôle doit contenir au moins un privilège spécifique à un
objet pour s'appliquer à un groupe d'accès.
a Sous l'onglet Rôles, sélectionnez le rôle, cliquez sur Autorisations puis
sur Ajouter une autorisation.
b Cliquez sur Ajouter, sélectionnez un ou plusieurs critères de
recherche, puis cliquez sur Rechercher pour rechercher des utilisateurs
ou des groupes d'administrateurs qui correspondent à vos critères de
recherche.
cSélectionnez un utilisateur ou un groupe d'administrateurs à inclure
dans l'autorisation et cliquez sur OK. Vous pouvez appuyer sur les
touches Ctrl et Maj pour sélectionner plusieurs utilisateurs et groupes.
d Si le rôle ne s'applique pas aux groupes d'accès, cliquez sur Terminer.
e Si le rôle s'applique aux groupes d'accès, cliquez sur Suivant,
sélectionnez un ou plusieurs groupes d'accès, puis cliquez sur
Terminer. Un rôle doit contenir au moins un privilège spécifique à un
objet pour s'appliquer à un groupe d'accès.
a Dans l'onglet Groupes d'accès, sélectionnez le groupe d'accès et
cliquez sur Ajouter une autorisation.
b Cliquez sur Ajouter, sélectionnez un ou plusieurs critères de
recherche, puis cliquez sur Rechercher pour rechercher des utilisateurs
ou des groupes d'administrateurs qui correspondent à vos critères de
recherche.
cSélectionnez un utilisateur ou un groupe d'administrateurs à inclure
dans l'autorisation et cliquez sur OK. Vous pouvez appuyer sur les
touches Ctrl et Maj pour sélectionner plusieurs utilisateurs et groupes.
d Cliquez sur Suivant, sélectionnez un rôle et cliquez sur Terminer. Un
rôle doit contenir au moins un privilège spécifique à un objet pour
s'appliquer à un groupe d'accès.
Supprimer une autorisation
Vous pouvez supprimer une autorisation qui inclut un utilisateur administrateur ou un groupe
d'administrateurs spécifique, un rôle spécifique ou un groupe d'accès spécifique.
Si vous supprimez la dernière autorisation pour un utilisateur ou un groupe d'administrateurs, cet
utilisateur ou ce groupe d'administrateurs est également supprimé. Du fait qu'au moins un administrateur
doit disposer du rôle Administrateur sur le groupe d'accès racine, vous ne pouvez pas supprimer une
autorisation qui entraînerait la suppression de cet administrateur. Vous ne pouvez pas supprimer une
autorisation héritée.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
VMware, Inc. 77
Page 78
Administration de View
2Sélectionnez l'autorisation à supprimer.
OptionAction
Delete a permission that applies to
a specific administrator or group
(Supprimer une autorisation qui
s'applique à un administrateur ou
un groupe spécifique)
Delete a permission that applies to
a specific role (Supprimer une
autorisation qui s'applique à un rôle
spécifique)
Supprimer une autorisation qui
s'applique à un groupe d'accès
spécifique
3Sélectionnez l'autorisation et cliquez sur Supprimer une autorisation.
Consulter des autorisations
Vous pouvez vérifier les autorisations qui incluent un administrateur ou un groupe spécifique, un rôle
spécifique ou un groupe d'accès spécifique.
Sélectionnez l'administrateur ou le groupe sous l'onglet Administrateurset groupes.
Sélectionnez le rôle sous l'onglet Rôles.
Sélectionnez le dossier dans l'onglet Groupes d'accès.
Procédure
1Sélectionnez Configuration de View > Administrateurs.
2Consultez les autorisations.
OptionAction
Review the permissions that
include a specific administrator or
group (Consulter les autorisations
qui comportent un administrateur
ou un groupe spécifique)
Review the permissions that
include a specific role (Consulter
les autorisations qui comportent un
rôle spécifique)
Vérifier les autorisations qui
incluent un groupe d'accès
spécifique
Sélectionnez l'administrateur ou le groupe sous l'onglet Administrateurs
et groupes.
Sélectionnez le rôle dans l'onglet Rôles et cliquez sur Autorisations.
Sélectionnez le dossier dans l'onglet Groupes d'accès.
Gérer et répertorier des groupes d'accès
Vous pouvez utiliser View Administrator pour ajouter et supprimer des groupes d'accès, et pour vérifier les
pools de postes de travail et les machines d'un groupe d'accès particulier.
Ajouter un groupe d'accès page 79
n
Vous pouvez déléguer l'administration de machines, de pools de postes de travail ou de batteries de
serveurs spécifiques à différents administrateurs en créant des groupes d'accès. Par défaut, les pools
de postes de travail, les pools d'applications et les batteries de serveurs résident dans le groupe d'accès
racine.
Déplacer un pool de postes de travail ou une batterie de serveurs vers un autre groupe d'accès
n
page 79
Après avoir créé un groupe d'accès, vous pouvez déplacer des pools de postes de travail automatisés,
des pools manuels ou des batteries de serveurs vers le nouveau groupe d'accès.
78 VMware, Inc.
Page 79
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Supprimer un groupe d'accès page 80
n
Vous pouvez supprimer un groupe d'accès s'il ne contient aucun objet. Vous ne pouvez pas supprimer
le groupe d'accès racine.
Vérifier les pools de postes de travail, les pools d'applications ou les batteries de serveurs d'un groupe
n
d'accès page 80
Vous pouvez afficher les pools de postes de travail, les pools d'application ou les batteries de serveurs
d'un groupe d'accès particulier dans View Administrator.
Vérifier les machines virtuelles vCenter d'un groupe d'accès page 80
n
Vous pouvez afficher dans View Administrator les machines virtuelles vCenter incluses dans un
groupe d'accès particulier. Une machine virtuelle vCenter hérite du groupe d'accès de son pool.
Ajouter un groupe d'accès
Vous pouvez déléguer l'administration de machines, de pools de postes de travail ou de batteries de
serveurs spécifiques à différents administrateurs en créant des groupes d'accès. Par défaut, les pools de
postes de travail, les pools d'applications et les batteries de serveurs résident dans le groupe d'accès racine.
Vous pouvez disposer d'un maximum de 100 groupes d'accès, notamment le groupe d'accès racine.
Procédure
1Dans View Administrator, accédez à la boîte de dialogue Ajouter un groupe d'accès.
OptionAction
Sélectionnez Catalogue > Pools de postes de travail.
À partir d'un catalogue
À partir des ressources
À partir de la configuration de View
n
Dans le menu déroulant Groupe d'accès dans le volet supérieur de la
n
fenêtre, sélectionnez Nouveau groupe d'accès.
Sélectionnez Ressources > Batteries de serveurs.
n
Dans le menu déroulant Groupe d'accès dans le volet supérieur de la
n
fenêtre, sélectionnez Nouveau groupe d'accès.
Sélectionnez Configuration de View > Administrateurs.
n
Dans l'onglet Groupes d'accès, sélectionnez Ajouter un groupe
n
d'accès.
2Tapez un nom et une description pour le groupe d'accès et cliquez sur OK.
La description est facultative.
Suivant
Déplacez un ou plusieurs objets vers le groupe d'accès.
Déplacer un pool de postes de travail ou une batterie de serveurs vers un autre
groupe d'accès
Après avoir créé un groupe d'accès, vous pouvez déplacer des pools de postes de travail automatisés, des
pools manuels ou des batteries de serveurs vers le nouveau groupe d'accès.
Procédure
1Dans View Administrator, sélectionnez Catalogue > Pools de postes de travail ou Ressources >
Batteries de serveurs.
2Sélectionnez un pool ou une batterie de serveurs.
3Sélectionnez Modifier un groupe d'accès dans le menu déroulant Groupe d'accès situé dans le volet de
la fenêtre supérieure.
VMware, Inc. 79
Page 80
Administration de View
4Sélectionnez le groupe d'accès, puis cliquez sur OK.
View Administrator déplace le pool vers le groupe d'accès que vous avez sélectionné.
Supprimer un groupe d'accès
Vous pouvez supprimer un groupe d'accès s'il ne contient aucun objet. Vous ne pouvez pas supprimer le
groupe d'accès racine.
Prérequis
Si le groupe d'accès contient des objets, déplacez ces derniers vers un autre groupe d'accès ou vers le groupe
d'accès racine. Reportez-vous à la section « Déplacer un pool de postes de travail ou une batterie de serveurs
vers un autre groupe d'accès », page 79.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
2Dans l'onglet Groupes d'accès, sélectionnez le groupe d'accès et cliquez sur Supprimer un groupe
d'accès.
3Cliquez sur OK pour supprimer le groupe d'accès.
Vérifier les pools de postes de travail, les pools d'applications ou les batteries
de serveurs d'un groupe d'accès
Vous pouvez afficher les pools de postes de travail, les pools d'application ou les batteries de serveurs d'un
groupe d'accès particulier dans View Administrator.
Procédure
1Dans View Administrator, accédez à la page principale des objets.
ObjetAction
Pools de postes de travail
Pools d'applications
Batteries de serveurs
Par défaut, les objets de tous les groupes d'accès sont affichés.
2Sélectionnez un groupe d'accès dans le menu déroulant Groupe d'accès du volet de la fenêtre
principale.
Les objets du groupe d'accès que vous avez sélectionné sont affichés.
Sélectionnez Catalogue > Pools de postes de travail.
Sélectionnez Catalogue > Pools d'applications.
Sélectionnez Ressources > Batteries de serveurs.
Vérifier les machines virtuelles vCenter d'un groupe d'accès
Vous pouvez afficher dans View Administrator les machines virtuelles vCenter incluses dans un groupe
d'accès particulier. Une machine virtuelle vCenter hérite du groupe d'accès de son pool.
Par défaut, les machines virtuelles vCenter de tous les groupes d'accès s'affichent.
3Sélectionnez un groupe d'accès dans le menu déroulant Groupe d'accès.
Les machines virtuelles vCenter du groupe d'accès que vous avez sélectionné s'affichent.
80 VMware, Inc.
Page 81
Gérer des rôles personnalisés
Vous pouvez utiliser View Administrator pour ajouter, modifier et supprimer des rôles personnalisés.
Ajouter un rôle personnalisé page 81
n
Si les rôles d'administrateur prédéfinis ne répondent pas à vos besoins, vous pouvez combiner des
privilèges spécifiques pour créer vos propres rôles dans View Administrator.
Modifier les privilèges dans un rôle personnalisé page 81
n
Vous pouvez modifier les privilèges dans un rôle personnalisé. Vous ne pouvez pas modifier les rôles
d'administrateur prédéfinis.
Supprimer un rôle personnalisé page 82
n
Vous pouvez supprimer un rôle personnalisé s'il n'est pas inclus dans une autorisation. Vous ne
pouvez pas supprimer les rôles d'administrateur prédéfinis.
Ajouter un rôle personnalisé
Si les rôles d'administrateur prédéfinis ne répondent pas à vos besoins, vous pouvez combiner des
privilèges spécifiques pour créer vos propres rôles dans View Administrator.
Prérequis
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Familiarisez-vous avec les privilèges d'administrateur que vous pouvez utiliser pour créer des rôles
personnalisés. Reportez-vous à la section « Rôles et privilèges prédéfinis », page 82.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
2Sous l'onglet Rôles, cliquez sur Ajouter un rôle.
3Saisissez un nom et une description pour le nouveau rôle, sélectionnez un ou plusieurs privilèges et
cliquez sur OK.
Le nouveau rôle apparaît dans le volet de gauche.
Modifier les privilèges dans un rôle personnalisé
Vous pouvez modifier les privilèges dans un rôle personnalisé. Vous ne pouvez pas modifier les rôles
d'administrateur prédéfinis.
Prérequis
Familiarisez-vous avec les privilèges d'administrateur que vous pouvez utiliser pour créer des rôles
personnalisés. Reportez-vous à la section « Rôles et privilèges prédéfinis », page 82.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
2Sous l'onglet Rôles, sélectionnez le rôle.
3Cliquez sur Privilèges pour afficher les privilèges dans le rôle, puis sur Modifier.
4Sélectionnez ou désélectionnez des privilèges.
5Cliquez sur OK pour enregistrer vos modifications.
VMware, Inc. 81
Page 82
Administration de View
Supprimer un rôle personnalisé
Vous pouvez supprimer un rôle personnalisé s'il n'est pas inclus dans une autorisation. Vous ne pouvez pas
supprimer les rôles d'administrateur prédéfinis.
Prérequis
Si le rôle est inclus dans une autorisation, supprimez l'autorisation. Reportez-vous à la section « Supprimer
une autorisation », page 77.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Administrateurs.
2Sous l'onglet Rôles, sélectionnez le rôle et cliquez sur Supprimer un rôle.
Le bouton Supprimer un rôle n'est pas disponible pour les rôles prédéfinis ou pour les rôles
personnalisés inclus dans une autorisation.
3Cliquez sur OK pour supprimer le rôle.
Rôles et privilèges prédéfinis
View Administrator comporte des rôles prédéfinis que vous pouvez affecter à vos utilisateurs et groupes
d'administrateurs. Vous pouvez également créer vos propres rôles d'administrateur en combinant des
privilèges sélectionnés.
Rôles d'administrateur prédéfinis page 82
n
Les rôles d'administrateur prédéfinis combinent tous les privilèges individuels requis pour effectuer
des tâches d'administration habituelles. Vous ne pouvez pas modifier les rôles prédéfinis.
Privilèges généraux page 84
n
Les privilèges généraux contrôlent les opérations système, telles que l'affichage et la modification des
paramètres généraux. Les rôles ne contenant que des privilèges généraux ne peuvent pas être
appliqués aux groupes d'accès.
Privilèges spécifiques de l'objet page 85
n
Les privilèges spécifiques de l'objet contrôlent les opérations sur des types spécifiques d'objets
d'inventaire. Les rôles contenant des privilèges propres aux objets peuvent être appliqués à des
groupes d'accès.
Privilèges internes page 85
n
Certains des rôles d'administrateur prédéfinis contiennent des privilèges internes. Vous ne pouvez pas
sélectionner de privilèges internes lorsque vous créez des rôles personnalisés.
Rôles d'administrateur prédéfinis
Les rôles d'administrateur prédéfinis combinent tous les privilèges individuels requis pour effectuer des
tâches d'administration habituelles. Vous ne pouvez pas modifier les rôles prédéfinis.
Tableau 4-6 décrit les rôles prédéfinis et indique si un rôle peut s'appliquer à un groupe d'accès.
82 VMware, Inc.
Page 83
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Tableau 4‑6. Rôles prédéfinis dans View Administrator
RôleActions réalisables par l'utilisateur
AdministrateursEffectuer toutes les opérations d'administrateur, y compris la
création d'utilisateurs et de groupes d'administrateurs
supplémentaires. Dans un environnement Cloud Pod
Architecture, les administrateurs disposant de ce rôle peuvent
configurer et gérer une fédération d'espaces, et gérer des sessions
d'espace distantes.
Les administrateurs disposant du rôle Administrateurs sur le
groupe d'accès racine sont des super utilisateurs, car ils
bénéficient d'un accès complet à tous les objets d'inventaire du
système. Comme le rôle Administrators (Administrateurs)
contient tous les privilèges, vous devez l'affecter à un ensemble
limité d'utilisateurs. Initialement, ce rôle est attribué aux
membres du groupe Administrateurs local sur l'hôte de votre
Serveur de connexion View sur le groupe d'accès racine.
IMPORTANT Un administrateur doit disposer du rôle
Administrateurs sur le groupe d'accès racine pour effectuer les
tâches suivantes :
Ajouter et supprimer des groupes d'accès.
n
Gérer des applications ThinApp et des paramètres de
n
configuration dans View Administrator.
n
Utiliser les commandes vdmadmin, vdmimport et lmvutil.
Administrateurs (lecture
seule)
Administrateurs
d'inscription d'agent
Administrateurs de
configuration et règles
générales
Administrateurs de
configuration et règles
générales (lecture seule)
Administrateurs d'inventaire
Voir, mais pas modifier, des paramètres généraux et des
n
objets d'inventaire.
Voir, mais pas modifier, des applications et des paramètres
n
ThinApp.
Exécuter toutes les commandes et utilitaires de ligne de
n
commande PowerShell, notamment vdmexport, en excluant
toutefois vdmadmin, vdmimport et lmvutil.
Dans un environnement Cloud Pod Architecture, les
administrateurs disposant de ce rôle peuvent afficher les objets et
les paramètres d'inventaire de la couche de données globale.
Lorsque les administrateurs disposent de ce rôle sur un groupe
d'accès, ils ne peuvent afficher que les objets d'inventaire de ce
groupe d'accès.
Inscrire des machines non gérées telles que des systèmes
physiques, des machines virtuelles autonomes et des hôtes RDS.
Afficher et modifier des stratégies globales et des paramètres de
configuration, à l'exception des rôles et des autorisations
d'administrateur, ainsi que des applications et des paramètres
ThinApp.
Afficher, mais pas modifier, des stratégies globales et des
paramètres de configuration, à l'exception des rôles et des
autorisations d'administrateur, ainsi que des applications et
paramètres ThinApp.
Effectuer toutes les opérations liées aux machines, aux
n
sessions et aux pools.
Gérer des disques persistants.
n
Resynchroniser, actualiser et rééquilibrer des pools de clone
n
lié et modifier l'image de pool par défaut.
Lorsque des administrateurs disposent de ce rôle sur un groupe
d'accès, ils ne peuvent effectuer ces opérations que sur les objets
d'inventaire de ce groupe d'accès.
S'applique à un
groupe d'accès
Oui
Oui
Non
Non
Non
Oui
VMware, Inc. 83
Page 84
Administration de View
Tableau 4‑6. Rôles prédéfinis dans View Administrator (suite)
RôleActions réalisables par l'utilisateur
Administrateurs d'inventaire
(lecture seule)
Administrateurs locauxEffectuer toutes les opérations d'administrateur, à l'exception de
Administrateurs locaux
(lecture seule)
Privilèges généraux
Les privilèges généraux contrôlent les opérations système, telles que l'affichage et la modification des
paramètres généraux. Les rôles ne contenant que des privilèges généraux ne peuvent pas être appliqués aux
groupes d'accès.
Voir, mais pas modifier, des objets d'inventaire.
Lorsque les administrateurs disposent de ce rôle sur un groupe
d'accès, ils ne peuvent afficher que les objets d'inventaire de ce
groupe d'accès.
la création d'utilisateurs administrateurs et de groupes
d'administrateurs supplémentaires. Dans un environnement
Cloud Pod Architecture, les administrateurs disposant de ce rôle
ne peuvent ni effectuer des opérations sur la couche de données
globale ni gérer des sessions sur des espaces distants.
Identique au rôle Administrateurs (lecture seule), à l'exception de
l'affichage des objets et des paramètres d'inventaire de la couche
de données globale. Les administrateurs disposant de ce rôle
bénéficient de droits de lecture seule uniquement sur l'espace
local.
S'applique à un
groupe d'accès
Oui
Oui
Oui
Tableau 4-7 décrit les privilèges généraux et répertorie les rôles prédéfinis qui contiennent chaque privilège.
Tableau 4‑7. Privilèges généraux
PrivilègeActions réalisables par l'utilisateurRôles prédéfinis
Interaction de consoleOuvrir une session sur et utiliser View
Administrator.
Interaction directeExécutez toutes les commandes PowerShell
et les utilitaires de ligne de commande, sauf
pour vdmadmin et vdmimport.
Les administrateurs doivent avoir le rôle
Administrateurs dans le groupe d'accès
racine pour utiliser les commandes
vdmadmin, vdmimport et lmvutil.
Gérer la configuration
et les règles générales
Gérer des sessions
globales
Voir et modifier des règles générales et des
paramètres de configuration sauf pour les
rôles et les autorisations d'administrateur.
Gérer les sessions globales dans un
environnement Cloud Pod Architecture.
Administrateurs
Administrateurs (lecture seule)
Administrateurs d'inventaire
Administrateurs d'inventaire (lecture seule)
Administrateurs de configuration et règles
générales
Administrateurs de configuration et règles
générales (lecture seule)
Administrateurs
Administrateurs (lecture seule)
Administrateurs
Administrateurs de configuration et règles
générales
Administrateurs
84 VMware, Inc.
Page 85
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Tableau 4‑7. Privilèges généraux (suite)
PrivilègeActions réalisables par l'utilisateurRôles prédéfinis
Gérer des rôles et
autorisations
Inscrire l'agentInstallez View Agent sur des machines non
Créer, modifier et supprimer des rôles et des
autorisations d'administrateur.
gérées, comme des systèmes physiques, des
machines virtuelles autonomes et des
serveurs RDS.
Lors de l'installation de View Agent, vous
devez fournir des informations
d'identification d'ouverture de session
d'administrateur pour inscrire la machine
non gérée sur l'instance du Serveur de
connexion View.
Les privilèges spécifiques de l'objet contrôlent les opérations sur des types spécifiques d'objets d'inventaire.
Les rôles contenant des privilèges propres aux objets peuvent être appliqués à des groupes d'accès.
Tableau 4-8 décrit les privilèges spécifiques de l'objet. Les rôles prédéfinis Administrators (Administrateurs)
et Inventory Administrators (Administrateurs d'inventaire) contiennent tous les privilèges.
Tableau 4‑8. Privilèges spécifiques de l'objet
PrivilègeActions réalisables par l'utilisateurObjet
Activer les batteries de
serveurs et les pools de
postes de travail
Autoriser des pools de
postes de travail et
d'applications
Gérer l'image de pool de
postes de travail de
Composer
Gérer une machineEffectuer toutes les opérations associées aux machines
Gérer des disques
persistants
Gérer des batteries de
serveurs et des pools de
postes de travail et
d'applications
Gérer des sessionsDéconnectez et fermez des sessions, et envoyez des
Gérer l'opération de
redémarrage
Activer et désactiver des pools de postes de travail.Pool de postes de travail,
batterie de serveurs
Ajouter et supprimer des autorisations d'utilisateur.Pool de postes de travail, pool
d'applications
Resynchroniser, actualiser et rééquilibrer des pools de
clone lié et modifier l'image de pool par défaut.
et aux sessions.
Effectuer toutes les opérations de disque persistant de
View Composer, y compris l'attachement, le
détachement et l'importation des disques persistants.
Ajouter, modifier et supprimer des batteries de
serveurs. Ajouter, modifier, supprimer et autoriser des
pools de postes de travail et d'applications. Ajouter et
supprimer des machines.
messages aux utilisateurs.
Réinitialiser des machines.Machine
Pool de postes de travail
Machine
Disque persistant
Pool de postes de travail, pool
d'applications, batterie de
serveurs
Session
Privilèges internes
Certains des rôles d'administrateur prédéfinis contiennent des privilèges internes. Vous ne pouvez pas
sélectionner de privilèges internes lorsque vous créez des rôles personnalisés.
Tableau 4-9 décrit les privilèges internes et répertorie les rôles prédéfinis qui contiennent chaque privilège.
Manage Global
Configuration and
Policies (Read only)
(Gérer la configuration
et les règles générales
(lecture seule))
Accorde un accès en lecture seule à tous les
paramètres.
Accorde un accès en lecture seule à des
objets d'inventaire.
Accorde un accès en lecture seule à des
paramètres de configuration et des règles
générales, sauf pour les administrateurs et
les rôles.
Privilèges requis pour des tâches habituelles
Beaucoup de tâches d'administration habituelles requièrent un jeu coordonné de privilèges. Certaines
opérations requièrent une autorisation sur le groupe d'accès racine en plus de l'accès à l'objet en cours de
manipulation.
Global Configuration and Policy
Administrators (Read only) (Administrateurs
de configuration et règles générales (lecture
seule))
Privilèges pour la gestion des pools
Un administrateur doit posséder certains privilèges pour gérer des pools dans View Administrator.
Tableau 4-10 répertorie des tâches de gestion des pools communes et montre les privilèges requis pour
effectuer chaque tâche.
Tableau 4‑10. Privilèges et tâches de gestion des pools
TâchePrivilèges requis
Activer ou désactiver un pool de postes de travailActiver les batteries de serveurs et les pools de postes de
travail
Autoriser ou supprimer l'autorisation d'utilisateurs sur un
pool
Ajouter un poolGérer des batteries de serveurs et des pools de postes de
Modifier ou supprimer un poolGérer des batteries de serveurs et des pools de postes de
Ajouter ou supprimer des postes de travail d'un poolGérer des batteries de serveurs et des pools de postes de
Actualiser, recomposer, rééquilibrer ou modifier l'image de
View Composer par défaut
Modifier des groupes d'accèsGérer des batteries de serveurs et des pools de postes de
Autoriser des pools de postes de travail et d'applications
travail et d'applications
travail et d'applications
travail et d'applications
Gérer l'image de pool de postes de travail de Composer
travail et d'applications sur les groupes d'accès source et
cible.
Privilèges pour la gestion des machines
Un administrateur doit disposer de certains privilèges pour gérer des machines dans View Administrator.
Tableau 4-11 répertorie les tâches de gestion de machines communes et indique les privilèges requis pour
effectuer chaque tâche.
86 VMware, Inc.
Page 87
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Tableau 4‑11. Tâches et privilèges de gestion des machines
TâchePrivilèges requis
Supprimer une machine virtuelleGérer une machine
Réinitialiser une machine virtuelleGérer l'opération de redémarrage
Affecter ou supprimer une propriété d'utilisateurGérer une machine
Entrer ou quitter le mode de maintenanceGérer une machine
Se déconnecter ou fermer des sessionsGérer des sessions
Privilèges pour la gestion des disques persistants
Un administrateur doit posséder certains privilèges pour gérer des disques persistants dans View
Administrator.
Tableau 4-12 répertorie des tâches de gestion des disques persistants communes et montre les privilèges
requis pour effectuer chaque tâche. Vous effectuez ces tâches sur la page Persistent Disks (Disques
persistants) dans View Administrator.
Tableau 4‑12. Privilèges et tâches de gestion des disques persistants
TâchePrivilèges requis
Détacher un disqueGérer des disques persistants sur le disque et Gérer des batteries de
serveurs et des pools de postes de travail et d'applications sur le pool.
Attacher un disqueGérer des disques persistants sur le disque et Gérer des batteries de
serveurs et des pools de postes de travail et d'applications sur la machine.
Modifier un disqueGérer des disques persistants sur le disque et Gérer des batteries de
serveurs et des pools de postes de travail et d'applications sur le pool
sélectionné.
Modifier des groupes d'accèsGérer des disques persistants sur les groupes d'accès sources et cibles.
Recréer un poste de travailGérer des disques persistants sur le disque et Gérer des batteries de
serveurs et des pools de postes de travail et d'applications sur le dernier
pool.
Importer depuis vCenterGérer des disques persistants sur le dossier et Gérer le pool sur le pool.
Supprimer un disqueGérer des disques persistants sur le disque.
Privilèges pour la gestion des utilisateurs et des administrateurs
Un administrateur doit posséder certains privilèges pour gérer des utilisateurs et des administrateurs dans
View Administrator.
Tableau 4-13 répertorie des tâches de gestion des utilisateurs et des administrateurs communes et montre les
privilèges requis pour effectuer chaque tâche. Vous gérez des utilisateurs sur la page Users and Groups
(Utilisateurs et groupes) dans View Administrator. Vous gérez des administrateurs sur la page Global
Administrators View (Vue générale des administrateurs) dans View Administrator.
Tableau 4‑13. Privilèges et tâches de gestion des utilisateurs et des administrateurs
TâchePrivilèges requis
Mettre à jour des informations utilisateur généralesGérer la configuration et les règles générales
Envoyer des messages aux utilisateursGérer des sessions distantes sur la machine.
Ajouter un utilisateur ou un groupe d'administrateursGérer des rôles et autorisations
VMware, Inc. 87
Page 88
Administration de View
Tableau 4‑13. Privilèges et tâches de gestion des utilisateurs et des administrateurs (suite)
TâchePrivilèges requis
Ajouter, modifier ou supprimer une autorisation
d'administrateur
Ajouter, modifier ou supprimer un rôle d'administrateurGérer des rôles et autorisations
Gérer des rôles et autorisations
Privilèges pour des tâches et des commandes d'administration générales
Un administrateur doit posséder certains privilèges pour effectuer des tâches d'administration générales et
exécuter des utilitaires de ligne de commande.
Tableau 4-14 montre les privilèges requis pour exécuter des tâches d'administration générale et exécuter des
utilitaires de ligne de commande.
Tableau 4‑14. Privilèges pour des tâches et des commandes d'administration générales
TâchePrivilèges requis
Ajouter ou supprimer un groupe d'accèsDoit disposer du rôle Administrators sur le groupe d'accès
racine.
Gérer des applications ThinApp et des paramètres dans
View Administrator
Installer View Agent sur une machine non gérée, telle
qu'un système physique, une machine virtuelle autonome
ou un hôte RDS
Voir ou modifier des paramètres de configuration (sauf
pour les administrateurs) dans View Administrator
Exécutez toutes les commandes PowerShell et les utilitaires
de ligne de commande, sauf pour vdmadmin et vdmimport.
Utiliser les commandes vdmadmin et vdmimport
Utiliser la commande vdmexport
Doit disposer du rôle Administrators sur le groupe d'accès
racine.
Inscrire l'agent
Gérer la configuration et les règles générales
Interaction directe
Doit disposer du rôle Administrators sur le groupe d'accès
racine.
Doit disposer du rôle Administrateurs ou du rôle
Administrateurs (lecture seule) sur le groupe d'accès
racine.
Meilleures pratiques pour des utilisateurs et des groupes
d'administrateurs
Pour augmenter la sécurité et la gérabilité de votre environnement View, vous devez suivre des meilleures
pratiques lorsque vous gérez des utilisateurs et des groupes d'administrateurs.
Créez de nouveaux groupes d'utilisateurs dans Active Directory et attribuez des rôles administratifs
n
View à ces groupes. Évitez d'utiliser des groupes intégrés Windows ou d'autres groupes existants qui
peuvent contenir des utilisateurs qui n'ont pas besoin de privilèges View ou qui ne devraient pas en
disposer.
Maintenez à un minimum le nombre d'utilisateurs disposant de privilèges administratifs View.
n
Comme le rôle Administrateurs détient tous les privilèges, il ne doit pas être utilisé pour une
n
administration courante.
Comme il est très visible et peut être facilement deviné, évitez d'utiliser le nom Administrator lorsque
n
vous créez des utilisateurs et des groupes d'administrateurs.
Créez des groupes d'accès pour isoler les postes de travail et batteries de serveurs sensibles. Déléguez
n
l'administration de ces groupes d'accès à un ensemble limité d'utilisateurs.
88 VMware, Inc.
Page 89
Chapitre 4 Configuration d'administration déléguée basée sur des rôles
Créez des administrateurs séparés qui peuvent modifier des règles générales et des paramètres de
n
configuration View.
VMware, Inc. 89
Page 90
Administration de View
90 VMware, Inc.
Page 91
Configuration de stratégies dans
View Administrator et Active
Directory5
Vous pouvez utiliser View Administrator pour définir des stratégies pour des sessions clientes. Vous
pouvez configurer les paramètres de stratégie de groupe Active Directory afin de contrôler le comportement
du Serveur de connexion View, du protocole d'affichage PCoIP et des alarmes de journalisation et de
performances de View.
Vous pouvez également configurer les paramètres de stratégie de groupe Active Directory afin de contrôler
le comportement de View Agent, d'Horizon Client pour Windows, de View Persona Management et de
certaines fonctionnalités. Pour en savoir plus sur ces paramètres de stratégie, reportez-vous au document
Configuration de pools de postes de travail et d'applications dans View.
Ce chapitre aborde les rubriques suivantes :
« Définition de règles dans View Administrator », page 91
n
« Utilisation des fichiers de modèle d'administration de stratégie de groupe View », page 94
n
Définition de règles dans View Administrator
Vous utilisez View Administrator pour configurer des règles pour des sessions client.
Vous pouvez définir ces règles pour affecter des utilisateurs spécifiques, des pools de postes de travail
spécifiques ou tous les utilisateurs de sessions client. Les stratégies qui affectent des utilisateurs et des pools
de postes de travail spécifiques sont appelées stratégies au niveau des utilisateurs et stratégies au niveau des
pools. Les règles qui affectent toutes les sessions et utilisateurs sont appelées règles générales.
Les stratégies au niveau des utilisateurs héritent des paramètres équivalents des stratégies au niveau des
pools de postes de travail. De même, les stratégies au niveau des pools de postes de travail héritent des
paramètres équivalents des stratégie globales. Un paramètre de stratégie au niveau des pools de postes de
travail a priorité sur le paramètre équivalent de stratégie globale. Un paramètre de stratégie au niveau des
utilisateurs a priorité sur les paramètres équivalents de stratégie globale et de stratégie au niveau des pools
de postes de travail.
Les paramètres de règle de niveau inférieur peuvent être plus ou moins restrictifs que les paramètres de
niveau supérieur équivalents. Par exemple, vous pouvez définir une stratégie globale sur Refuser et la
stratégie au niveau des pools de postes de travail équivalente sur Autoriser, ou l'inverse.
REMARQUE Seules les stratégies globales sont disponibles pour les pools de postes de travail et
d'applications RDS. Vous ne pouvez pas définir des stratégies de niveau utilisateur ou des stratégies de
niveau pools pour les pools de postes de travail et d'applications RDS.
Configurer des paramètres de règle générale page 92
n
Vous pouvez configurer des règles générales pour contrôler le comportement de tous les utilisateurs
de sessions client.
VMware, Inc.
91
Page 92
Administration de View
Configurer des règles pour des pools de postes de travail page 92
n
Vous pouvez configurer des règles de niveau poste de travail pour affecter des pools de postes de
travail spécifiques. Les paramètres de règle de niveau poste de travail sont prioritaires par rapport à
leurs paramètres de règle générale équivalents.
Configurer des stratégies pour les utilisateurs page 92
n
Vous pouvez configurer des règles de niveau utilisateur pour affecter des utilisateurs spécifiques. Les
paramètres de stratégie de niveau utilisateur sont toujours prioritaires par rapport aux paramètres de
stratégie généraux et de niveau poste de travail équivalents.
Règles de View page 93
n
Vous pouvez configurer des stratégies View pour affecter toutes les sessions clientes, ou vous pouvez
les appliquer pour affecter des pools de postes de travail ou des utilisateurs spécifiques.
Configurer des paramètres de règle générale
Vous pouvez configurer des règles générales pour contrôler le comportement de tous les utilisateurs de
sessions client.
Prérequis
Familiarisez-vous avec les descriptions de règles. Reportez-vous à la section « Règles de View », page 93.
2Cliquez sur Modifier des stratégies dans le volet Règles de View.
3Cliquez sur OK pour enregistrer vos modifications.
Configurer des règles pour des pools de postes de travail
Vous pouvez configurer des règles de niveau poste de travail pour affecter des pools de postes de travail
spécifiques. Les paramètres de règle de niveau poste de travail sont prioritaires par rapport à leurs
paramètres de règle générale équivalents.
Prérequis
Familiarisez-vous avec les descriptions de règles. Reportez-vous à la section « Règles de View », page 93.
Procédure
1Dans View Administrator, sélectionnez Catalogue > Pools de postes de travail.
2Double-cliquez sur l'ID du pool de postes de travail et cliquez sur l'onglet Règles.
L'onglet Règles montre les paramètres de règle actuels. Lorsqu'un paramètre est hérité de la stratégie
générale équivalente, Hériter s'affiche dans la colonne Stratégie de pools de postes de travail.
3Cliquez sur Modifier les stratégies dans le volet Règles de View.
4Cliquez sur OK pour enregistrer vos modifications.
Configurer des stratégies pour les utilisateurs
Vous pouvez configurer des règles de niveau utilisateur pour affecter des utilisateurs spécifiques. Les
paramètres de stratégie de niveau utilisateur sont toujours prioritaires par rapport aux paramètres de
stratégie généraux et de niveau poste de travail équivalents.
Prérequis
Familiarisez-vous avec les descriptions de règles. Reportez-vous à la section « Règles de View », page 93.
92 VMware, Inc.
Page 93
Chapitre 5 Configuration de stratégies dans View Administrator et Active Directory
Procédure
1Dans View Administrator, sélectionnez Catalogue > Pools de postes de travail.
2Double-cliquez sur l'ID du pool de postes de travail et cliquez sur l'onglet Règles.
L'onglet Règles montre les paramètres de règle actuels. Lorsqu'un paramètre est hérité de la stratégie
générale équivalente, Hériter s'affiche dans la colonne Stratégie de pools de postes de travail.
3Cliquez sur Remplacements d'utilisateur et sur Ajouter un utilisateur.
4Pour rechercher un utilisateur, cliquez sur Ajouter, saisissez le nom ou la description de l'utilisateur,
puis cliquez sur Rechercher.
5Sélectionnez un ou plusieurs utilisateurs dans la liste, cliquez sur OK, puis sur Suivant.
La boîte de dialogue Add Individual Policy (Ajouter une règle individuelle) apparaît.
6Configurez les stratégies de View et cliquez sur Terminer pour enregistrer vos modifications.
Règles de View
Vous pouvez configurer des stratégies View pour affecter toutes les sessions clientes, ou vous pouvez les
appliquer pour affecter des pools de postes de travail ou des utilisateurs spécifiques.
Tableau 5-1 décrit chaque paramètre de stratégie View.
Tableau 5‑1. Règles de View
RègleDescription
Redirection multimédia (MMR)Détermine si MMR est activé pour les systèmes client.
MMR est un filtre de Windows Media Foundation qui permet de transférer des
données multimédia de codecs spécifiques sur des postes de travail distants au
système client directement via un socket TCP. Les données sont ensuite
directement décodées sur le système client, lorsqu'elles sont lues.
La valeur par défaut est Refuser.
Si les systèmes clients disposent de ressources insuffisantes pour gérer le
décodage multimédia local, laissez le paramètre défini sur Refuser.
Les données de redirection multimédia (MMR) sont envoyées sur le réseau sans
cryptage basé sur une application et peuvent contenir des données sensibles,
selon le contenu redirigé. Pour garantir que les données ne puissent pas être
surveillées sur le réseau, utilisez MMR uniquement sur un réseau sécurisé.
USB Access (Accès USB)Détermine si des postes de travail distants peuvent utiliser des périphériques
USB connectés au système client.
La valeur par défaut est Autoriser. Pour empêcher l'utilisation de périphériques
externes pour des raisons de sécurité, passez le paramètre sur Refuser.
Accélération matérielle PCoIPDétermine l'activation de l'accélération matérielle du protocole d'affichage
PCoIP et spécifie la priorité d'accélération affectée à la session utilisateur PCoIP.
Ce paramètre a un effet uniquement si un périphérique d'accélération
matérielle PCoIP est présent sur l'ordinateur physique qui héberge le poste de
travail distant.
La valeur par défaut est Autoriser avec une priorité Moyenne.
VMware, Inc. 93
Page 94
Administration de View
Utilisation des fichiers de modèle d'administration de stratégie de
groupe View
View fournit plusieurs fichiers de modèle d'administration (ADM et ADMX) de stratégie de groupe propres
à un composant. Vous pouvez optimiser et sécuriser des applications et des postes de travail distants en
ajoutant les paramètres de stratégie de ces fichiers de modèle ADM et ADMX à un nouveau GPO ou à un
GPO existant dans Active Directory.
Tous les fichiers ADM et ADMX qui fournissent des paramètres de stratégie de groupe pour View sont
disponibles dans un fichier groupé .zip nommé VMware-Horizon-View-Extras-Bundle-x.x.x-yyyyyyy.zip,
où x.x.x est la version et yyyyyyy le numéro de build. Vous pouvez télécharger le fichier sur le site de
téléchargement de VMware à l'adresse https://my.vmware.com/web/vmware/downloads. Sous Desktop &
End-User Computing, sélectionnez le téléchargement de VMware Horizon 6, qui inclut le fichier
groupé .zip.
Les fichiers de modèle ADM et ADMX de View contiennent des stratégies de groupe Configuration
d'ordinateur et Configuration d'utilisateur.
Les stratégies Configuration d'ordinateur définissent des stratégies qui s'appliquent à tous les postes de
n
travail distants, quelle que soit la personne qui se connecte au poste de travail.
Les stratégies Configuration d'utilisateur définissent des stratégies qui s'appliquent à tous les
n
utilisateurs, quel que soit l'application ou le poste de travail distant auquel ils se connectent. Les
stratégies Configuration d'utilisateur remplacent les stratégies Configuration d'ordinateur équivalentes.
Microsoft Windows applique les stratégies au démarrage du poste de travail et lorsque les utilisateurs se
connectent.
Fichiers de modèle d'administration ADM et ADMX de View
Les fichiers de modèle d'administration ADM et ADMX de View fournissent des paramètres de stratégie de
groupe qui vous permettent de contrôler et d'optimiser les composants de View.
Tableau 5‑2. Afficher les fichiers de modèle d'administration ADM et ADMX
Nom du modèleFichier de modèleDescription
configuration de View Agent
Configuration d'Horizon Client
View Server Configuration
vdm_agent.adm
vdm_client.adm
vdm_server.adm
Contient des paramètres de stratégie liés aux
composants d'authentification et
d'environnement de View Agent.
Consultez le document Configuration de pools depostes de travail et d'applications dans View.
Contient des paramètres de stratégie liés à
Horizon Client pour Windows.
Les clients qui se connectent de l'extérieur du
domaine d'hôte du Serveur de connexion View
ne sont pas affectés par les stratégies appliquées
à Horizon Client.
Consultez le document Utilisation de VMwareHorizon Client pour Windows.
Contient des paramètres de stratégie liés au
Serveur de connexion View.
Reportez-vous à la section « Paramètres de
modèle d'administration pour la configuration
de View Server », page 95.
94 VMware, Inc.
Page 95
Chapitre 5 Configuration de stratégies dans View Administrator et Active Directory
Tableau 5‑2. Afficher les fichiers de modèle d'administration ADM et ADMX (suite)
Nom du modèleFichier de modèleDescription
configuration commune de View
Afficher les variables de session
PCoIP
Variables de la session de client
PCoIP de View
Configuration de View Persona
Management
Afficher les services Bureau à
distance
Configuration de l'Audio/Vidéo en
temps réel
Redirection de scanner
Redirection de port série
vdm_common.adm
pcoip.adm
pcoip.client.adm
ViewPM.adm
vmware_rdsh.admx
vmware_rdsh_server.admx
vdm_agent_rtav.adm
vdm_agent_scanner.adm
vdm_agent_serialport.adm
Contient des paramètres de stratégie communs à
tous les composants View.
Reportez-vous à la section « Paramètres de
modèle d'administration pour la configuration
commune de View », page 96.
Contient des paramètres de stratégie liés au
protocole d'affichage PCoIP.
Consultez le document Configuration de pools depostes de travail et d'applications dans View.
Contient des paramètres de stratégie liés au
protocole d'affichage PCoIP qui affectent
Horizon Client pour Windows.
Consultez le document Utilisation de VMwareHorizon Client pour Windows.
Contient des paramètres de stratégie liés à View
Persona Management.
Consultez le document Configuration de pools depostes de travail et d'applications dans View.
Contient des paramètres de stratégie liés aux
services Bureau à distance.
Consultez le document Configuration de pools depostes de travail et d'applications dans View.
Contient des paramètres de stratégie liés à des
webcams qui sont utilisées avec la fonctionnalité
d'Audio/Vidéo en temps réel.
Consultez le document Configuration de pools depostes de travail et d'applications dans View.
Contient des paramètres de stratégie liés à des
périphériques d'analyse qui sont redirigés pour
une utilisation dans des applications et des
postes de travail distants.
Consultez le document Configuration de pools depostes de travail et d'applications dans View.
Contient des paramètres de stratégie liés à des
ports série (COM) qui sont redirigés pour une
utilisation dans des postes de travail VDI
distants.
Consultez le document Configuration de pools depostes de travail et d'applications dans View.
Paramètres de modèle d'administration pour la configuration de View Server
Le fichier de modèle d'administration pour la configuration de View Server (vdm_server.adm) contient des
paramètres de stratégie liés au Serveur de connexion View.
Tableau 5-3 décrit chaque paramètre de stratégie dans le fichier de modèle d'administration pour la
configuration de View Server. Le modèle ne contient que des paramètres de Configuration d'ordinateur.
VMware, Inc. 95
Page 96
Administration de View
Tableau 5‑3. Paramètres de modèle pour la configuration de View Server
ParamètrePropriétés
Recursive Enumeration of Trusted
Domains
Détermine si le domaine dans lequel le serveur réside énumère chaque
domaine approuvé. Pour établir une chaîne de confiance complète, les
domaines approuvés par chaque domaine approuvé sont aussi
énumérés et le processus continue récursivement jusqu'à ce que tous les
domaines approuvés soient détectés. Ces informations sont transmises
au Serveur de connexion View pour que le client dispose de tous les
domaines approuvés lors des ouvertures de session.
Ce paramètre est activé par défaut. Lorsqu'il est désactivé, seuls les
domaines approuvés directement sont énumérés et la connexion aux
contrôleurs de domaine distants n'est pas assurée.
Dans des environnements contenant des relations de domaine
complexes (telles que celles utilisant plusieurs structures de forêt avec
approbations entre domaines de leurs forêts), ce processus peut prendre
plusieurs minutes.
Paramètres de modèle d'administration pour la configuration commune de View
Le fichier de modèle d'administration pour la configuration commune de View (vdm_common.adm) contient
des paramètres de stratégie communs à tous les composants View. Ce modèle ne contient que des
paramètres de Configuration d'ordinateur.
paramètres de configuration de journal
Tableau 5-4 décrit chaque paramètre de stratégie pour la configuration de journal dans le fichier de modèle
d'administration pour la configuration commune de View.
Tableau 5‑4. Modèle de configuration commune de View : paramètres de configuration de journal
ParamètrePropriétés
Number of days to keep production
logs
Maximum number of debug logs
Maximum debug log size in Megabytes
Spécifie le nombre de jours pendant lesquels les fichiers journaux sont
conservés sur le système. Si vous ne définissez pas de valeur, la valeur
par défaut s'applique et les fichiers journaux sont conservés sept jours.
Spécifie le nombre maximum de fichiers journaux de débogage à
conserver sur le système. Lorsqu'un fichier journal atteint sa taille
maximale, aucune nouvelle entrée n'est ajoutée et un nouveau fichier
journal est créé. Lorsque le nombre de fichiers journaux précédents
atteint cette valeur, le fichier journal le plus ancien est supprimé.
Spécifie la taille maximale en mégaoctets qu'un journal de débogage
peut atteindre avant que le fichier journal ne soit fermé et qu'un
nouveau fichier journal ne soit créé.
96 VMware, Inc.
Page 97
Chapitre 5 Configuration de stratégies dans View Administrator et Active Directory
Tableau 5‑4. Modèle de configuration commune de View : paramètres de configuration de journal (suite)
ParamètrePropriétés
Log Directory
Send logs to a Syslog server
Spécifie le chemin complet vers le répertoire pour les fichiers journaux.
Si l'emplacement n'est pas inscriptible, l'emplacement par défaut est
utilisé. Pour les fichiers journaux client, un répertoire supplémentaire
avec le nom de client est créé.
Permet l'envoi de journaux de View Server à un serveur Syslog tel que
VMware vCenter Log Insight. Les journaux sont envoyés par tous les
serveurs View Server de l'unité d'organisation (UO) ou du domaine
dans lequel cet objet de stratégie de groupe (objet GPO) est configuré.
Vous pouvez envoyer les journaux de View Agent à un serveur Syslog
en activant ce paramètre dans un objet GPO qui est lié à une UO
contenant vos postes de travail.
Pour envoyer des données de journaux à un serveur Syslog, activez ce
paramètre et spécifiez le niveau de journal et le nom de domaine
complet ou l'adresse IP du serveur. Vous pouvez spécifier un autre port
si vous ne souhaitez pas utiliser le port par défaut 514. Séparez chaque
élément de votre spécification par une barre verticale (|). Utilisez la
syntaxe suivante :
Log Level|Server FQDN or IP [|Port number(514 default)]
Par exemple : Debug|192.0.2.2
IMPORTANT Les données Syslog sont envoyées sur le réseau sans
chiffrement logiciel. Comme les journaux de View Server peuvent
contenir des données sensibles, évitez d'envoyer des données Syslog sur
un réseau non sécurisé. Si possible, utilisez une sécurité de couche de
liaison telle qu'IPsec pour éliminer toute possibilité de surveillance de
ces données sur le réseau.
paramètres d'alarme de performance
Tableau 5-5 décrit les paramètres d'alarme de performance dans le fichier de modèle d'administration pour
la configuration commune de View.
Tableau 5‑5. Modèle de configuration commune de View : paramètres d'alarme de performance
ParamètrePropriétés
CPU and Memory Sampling Interval in
Seconds
Overall CPU usage percentage to issue
log info
Overall memory usage percentage to
issue log info
Process CPU usage percentage to issue
log info
Spécifie le CPU et le CPU d'intervalle d'interrogation de la mémoire. Un
intervalle d'échantillonnage faible peut entraîner un niveau élevé de
sortie vers le journal.
Spécifie le seuil auquel l'utilisation du CPU global du système est
journalisée. Lorsque plusieurs processeurs sont disponibles, ce
pourcentage représente l'utilisation combinée.
Spécifie le seuil auquel l'utilisation de mémoire système validée globale
est journalisée. La mémoire système validée est la mémoire allouée par
des processus et pour laquelle le système d'exploitation a validé la
mémoire physique ou un emplacement de page dans le fichier
d'échange.
Spécifie le seuil auquel l'utilisation de CPU d'un processus individuel
est journalisée.
VMware, Inc. 97
Page 98
Administration de View
Tableau 5‑5. Modèle de configuration commune de View : paramètres d'alarme de performance (suite)
ParamètrePropriétés
Process memory usage percentage to
issue log info
Process to check, comma separated
name list allowing wild cards and
exclusion
REMARQUE Les paramètres d'alarme de performance ne s'appliquent qu'à des systèmes Serveur de
connexion View et View Agent. Ils ne s'appliquent pas aux systèmes Horizon Client.
Paramètres généraux
Tableau 5-6 décrit les paramètres généraux dans le fichier de modèle d'administration pour la configuration
commune de View.
Spécifie le seuil auquel l'utilisation de mémoire d'un processus
individuel est journalisée.
Spécifie une liste séparée par des virgules de requêtes qui correspondent
au nom d'un ou plusieurs processus à examiner. Vous pouvez filtrer la
liste en utilisant des caractères génériques pour chaque requête.
Un astérisque (*) correspond à zéro caractère ou plus.
n
Un point d'interrogation (?) correspond exactement à un caractère.
n
Un point d'exclamation (!) au début d'une requête exclut tous les
n
résultats produits par cette requête.
Par exemple, la requête suivante sélectionne tous les processus
commençant par ws et exclut tous les processus se terminant par sys :
'!*sys,ws*'
Tableau 5‑6. Modèle de configuration commune de View : Paramètres généraux
ParamètrePropriétés
Disk threshold for log and events in
Megabytes
Enable extended logging
Spécifie le seuil minimum d'espace disque restant pour les journaux et
les événements. Si aucune valeur n'est spécifiée, la valeur par défaut est
de 200. Lorsque la valeur spécifiée est atteinte, la journalisation des
événements s'arrête.
Détermine si les événements de suivi et de débogage sont inclus dans les
fichiers journaux.
98 VMware, Inc.
Page 99
Maintenance des composants View6
Pour garder vos composants View disponibles et exécutés, vous pouvez effectuer diverses tâches de
maintenance.
Ce chapitre aborde les rubriques suivantes :
« Sauvegarde et restauration de données de configuration de View », page 99
n
« Contrôler des composants View », page 108
n
« Surveiller l'état des machines », page 108
n
« Présentation des services View », page 109
n
« Modifier la clé de licence produit », page 111
n
« Surveillance de l'utilisation des licences produit », page 112
n
« Mettre à jour des informations utilisateur générales depuis Active Directory », page 113
n
« Migrer View Composer vers une autre machine », page 113
n
« Mettre à jour les certificats sur une instance de Serveur de connexion View, un serveur de sécurité ou
n
View Composer », page 119
« Informations collectées par le programme d’amélioration de l’expérience utilisateur », page 120
n
Sauvegarde et restauration de données de configuration de View
Vous pouvez sauvegarder vos données de configuration de View et View Composer en planifiant ou en
exécutant des sauvegardes automatiques dans View Administrator. Vous pouvez restaurer votre
configuration de View en important manuellement les fichiers View LDAP et les fichiers de base de données
View Composer sauvegardés.
Vous pouvez utiliser les fonctionnalités de sauvegarde et de restauration pour conserver et migrer des
données de configuration de View.
Sauvegarde des données du Serveur de connexion View et de View Composer
Après avoir terminé la configuration initiale du Serveur de connexion View, vous devez planifier des
sauvegardes régulières de vos données de configuration de View et de View Composer. Vous pouvez
conserver vos données View et View Composer en utilisant View Administrator.
View stocke des données de configuration du Serveur de connexion View dans le référentiel View LDAP.
View Composer stocke des données de configuration pour des postes de travail de clone lié dans la base de
données View Composer.
VMware, Inc.
99
Page 100
Administration de View
Lorsque vous utilisez View Administrator pour effectuer des sauvegardes, View sauvegarde les données de
configuration de View LDAP et la base de données View Composer. Les deux jeux de fichiers de
sauvegarde sont stockés dans le même emplacement. Les données de View LDAP sont exportées au format
LDIF (LDAP Data Interchange Format) crypté. Pour obtenir une description de View LDAP, reportez-vous à
la section « Répertoire View LDAP », page 42
Vous pouvez effectuer les sauvegardes de plusieurs façons.
Planifiez des sauvegardes automatiques en utilisant la fonctionnalité Sauvegarde de configuration de
n
View.
Initiez une sauvegarde immédiatement en utilisant la fonction Sauvegarder maintenant dans View
n
Administrator.
Exportez manuellement des données View LDAP en utilisant l'utilitaire vdmexport. Cet utilitaire est
n
fourni avec chaque instance de Serveur de connexion View.
L'utilitaire vdmexport peut exporter des données View LDAP sous forme de données LDIF cryptées, de
texte brut ou de texte brut avec des mots de passe et autres données sensibles supprimés.
REMARQUE L'outil vdmexport sauvegarde uniquement les données View LDAP. Cet outil ne sauvegarde
pas les informations sur la base de données View Composer.
Pour plus d'informations sur vdmexport, reportez-vous à la section « Exporter des données de
configuration depuis le Serveur de connexion View », page 101.
Les recommandations suivantes s'appliquent à la sauvegarde des données de configuration de View :
View peut exporter des données de configuration de n'importe quelle instance du Serveur de connexion
n
View.
Si vous possédez plusieurs instances du Serveur de connexion View dans un groupe répliqué, vous
n
devez uniquement exporter les données depuis une seule instance. Toutes les instances répliquées
contiennent les mêmes données de configuration.
Ne vous attendez pas ce que des instances répliquées du Serveur de connexion View agissent comme
n
votre mécanisme de sauvegarde. Lorsque View synchronise des données dans des instances répliquées
du Serveur de connexion View, toutes les données perdues dans une instance peuvent être perdues
dans tous les membres du groupe.
Si le Serveur de connexion View utilise plusieurs instances de vCenter Server avec plusieurs services
n
View Composer, View sauvegarde toutes les bases de données View Composer associées aux instances
de vCenter Server.
Planifier des sauvegardes de configuration de View
Vous pouvez planifier la sauvegarde de vos données de configuration de View à intervalles réguliers. View
sauvegarde le contenu du référentiel View LDAP dans lequel vos instances du Serveur de connexion View
stockent leurs données de configuration.
Vous pouvez sauvegarder la configuration immédiatement en sélectionnant l'instance du Serveur de
connexion View et en cliquant sur Sauvegarder maintenant.
Prérequis
Familiarisez-vous avec les paramètres de sauvegarde. Reportez-vous à la section « Paramètres de
sauvegarde de configuration d'View », page 101.
Procédure
1Dans View Administrator, sélectionnez Configuration de View > Serveurs.
100 VMware, Inc.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.