Catégorie : App Volumes

Comptes et groupes Horizon

Synthèse des différents comptes et groupes à créer.

UsageDétails
Utilisateur vCenterCompte de service créé sur Active Directory ou vsphere.local.
Il est positionné sur la Console Horizon.
Il permet la communication entre le serveur de Connexion et le vCenter.
Il nécessite les droits suivants : voir ici
Instant-CloneCompte de service créé sur Active Directory.
Il est positionné sur la Console Horizon.
Il permet la création des comptes d’ordinateurs dans l’AD.
Sur une OU, il nécessite les droits AD suivants : voir ici
App Volumes AdminGroupe créé sur Active Directory.
Il est positionné sur App Volumes Manager.
Il permet aux administrateurs de se connecter sur AVM.
App Volumes “Horizon”Groupe créé sur Active Directory.
Il est positionné sur App Volumes Manager.
Il permet d’ajouter le compte “App Volumes Horizon”.
App Volumes “Horizon”Compte de service créé sur Active Directory.
Il est positionné sur la Console Horizon.
Il fait parti du groupe App Volumes “Horizon”.
Il permet d’ajouter les AVM dans la Console Horizon.
Il nécessite le rôle AV suivant : Administrator
Administrateurs HorizonGroupe créé sur Active Directory.
Il est positionné sur la Console Horizon.
Il permet aux Admins VDI de se connecter à la Console Horizon.
Horizon Cloud Next-GenUtilisateur créé sur vmware.com.
Il est positionné sur la passerelle Edge Gateway.
Il permet de récupérer l’abonnement VMware.
Il nécessite le droit suivant : VMware Subscription.
Horizon Edge Gateway vers CSCompte de service créé sur Active Directory.
Il est positionné sur Edge Gateway et la Console Horizon.
Il permet la communication entre Edge GW et les CS.
Il nécessite le rôle Horizon suivant : Horizon Cloud Service.
Evénements HorizonCompte SQL créé sur SQL Server.
Il est positionné sur la Console Horizon.
Il permet la communication entre les CS et le serveur SQL.
Il nécessite les droits SQL suivants : voir ici
App Volumes ManagerCompte SQL créé sur SQL Server.
Il est positionné lors de l’installation de App Volumes Manager.
Il permet la communication entre les AVM et le serveur SQL.
Il nécessite le droit SQL suivant : db_owner.

Créer un package avec App Volumes Tools

App Volumes Tools est un utilitaire inclus depuis la version 2103 de App Volumes qui permet de créer et de mettre à jour les packages d’applications indépendamment de App Volumes Manager.

Prérequis
Machine virtuelle Windows 10/11 propre et à jour
UAC désactivé
Image ISO App Volumes 4.4+
Un logiciel à packager


Monter l’image ISO sur la VM Windows.
Installer le composant App Volumes Tools.

Prendre un snapshot de la VM Windows.

Copier la source du logiciel sur le Bureau.

Ouvrir une invite de commande.
Changer le répertoire pour :
C:\Program Files (x86)\VMware\AppCapture

Taper la commande suivante pour lancer la création d’un package :

appcapture.exe /new <nom_du_package>

Une nouvelle invite de commande va s’ouvrir brièvement.

Installer le logiciel à packager.

Une fois l’installation terminée, taper la commande

appcapture.exe /end

La machine virtuelle va redémarrer automatiquement.

Ouvrir une session sur la machine virtuelle.
Laisser la capture se finaliser.

Le résultat de la capture se trouve au format vhd et vmdk dans le dossier
C:\ProgramData\VMware\AppCapture\appvhds

Copier les fichiers vmdk et json sur le serveur App Volumes Manager dans le dossier :
C:\Program Files (x86)\CloudVolumes\Manager\ppv\packages

Se connecter sur l’interface web de App Volumes Manager.
Cliquer sur Configuration > Storage > Upload Templates
Sélectionner et uploader le nouveau package.

L’application est désormais visible dans App Volumes Manager

Faire un revert du snapshot

Load Balancer avec HAProxy

Ce tutoriel décrit la création d’un load balancer pour les Connection Server Horizon ou App Volumes Manager.
Nous utiliserons la distribution Linux de VMware : Photon OS 5.0, ainsi que le load balancer open source : HAProxy.

Prérequis :
Photon OS 5.0 OVA x86_64 lien
2 GB de RAM / 16 GB HDD
Une adresse IP


Déployer l’OVA sur l’infrastructure vSphere

Une fois l’appliance déployée, allumer celle-ci.
L’appliance est en DHCP, se connecter en SSH avec le compte root et le password changeme.
Changer le mot de passe (obligatoire).

Lancer la mise à jour des packages avec la commande tdnf upgrade -y

Désactiver le DHCP sur la carte Ethernet en éditant le fichier /etc/systemd/network/99-dhcp-en.network
Mettre DHCP=no

Pour définir une adresse IP fixe sur la machine virtuelle, créer un fichier /etc/systemd/network/10-static-en.network
Ajouter le contenu suivant :

[Match]
Name=eth0
[Network]
Address=<AdresseIP_de_HAProxy>/24     
Gateway=<AdresseIP_Gateway>
DNS=<AdresseIP_DNS>
[DHCP]
UseDNS=false

Après avoir créé un fichier de configuration avec une extension .network, il faut exécuter la commande chmod pour définir les droits sur 644 :

chown systemd-network:systemd-network /etc/systemd/network/10-static-en.network

Créer un nouveau fichier nommé /etc/sysctl.d/55-keepalived.conf
Ajouter le contenu suivant :

#Enable IPv4 Forwarding
net.ipv4.ip_forward = 1
#Enable non-local IP bind
net.ipv4.ip_nonlocal_bind = 1

Editer le fichier /etc/systemd/scripts/ip4save
Ajouter les 4 lignes suivantes :

-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
-A INPUT -p tcp --dport 8404 -j ACCEPT

Installer HAProxy avec la commande tdnf install haproxy -y

Créer et chrooter un nouveau répertoire pour HAProxy :

mkdir /var/lib/haproxy
chmod 755 /var/lib/haproxy

Renommer le fichier exemple de configuration HAProxy :

mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.old

Créer un nouveau fichier (avec vi ou touch) /etc/haproxy/haproxy.cfg
Copier le contenu suivant et modifier les champs surlignés :

# HAProxy configuration

                #Global definitions
                global
                chroot /var/lib/haproxy
                stats socket /var/lib/haproxy/stats
                 daemon

                defaults
                 timeout connect 5s
                 timeout client 30s
                 timeout server 30s

                ### Configuration des statistiques ###
                userlist stats-auth
                 group admin   users admin
                 user admin insecure-password Horiz0n
                 group ro users stats
                 user stats insecure-password ReadOnly
                frontend stats-http8404
                mode http
                bind <IP_HAProxy>:8404
                default_backend statistics
                backend statistics
                mode http
                stats enable
                stats show-legends
                stats show-node
                stats refresh 30s
                acl AUTH http_auth(stats-auth)
                acl AUTH_ADMIN http_auth_group(stats-auth) admin
                stats http-request auth unless AUTH
                stats admin if AUTH_ADMIN
                stats uri /stats
                ######

                ### Horizon Connection servers ###
                frontend horizon-http
                mode http
                bind <IP_HAProxy>:80
                # Redirect http to https
                redirect scheme https if !{ ssl_fc }

                frontend horizon-https
                mode tcp
                bind <IP_HAProxy>:443
                default_backend horizon
                backend horizon
                mode tcp
                option ssl-hello-chk
                balance source
                server CS1 <IPConnSrv1>:443 weight 1 check inter 30s fastinter 2s downinter 5s rise 3 fall 3
                server CS2 <IPConnSrv2>:443 weight 1 check inter 30s fastinter 2s downinter 5s rise 3 fall 3
######

Taper la commande suivante pour que HAProxy soit persistent après chaque reboot :

systemctl enable haproxy.service

Redémarrer l’appliance Photon OS :

reboot

HAProxy est désormais opérationnel.

Si une erreur 421 Unknown apparaît lors de la connexion d’un client via le load balancer, il est nécessaire d’activer la redirection d’hôte et d’ajouter l’adresse IP ou le nom d’hôte du HAProxy sur chaque Connection Server dans la Console Horizon.

Pour vérifier l’état du service HAProxy, utiliser la commande suivante :

systemctl status haproxy.service

Pour obtenir les statistiques de HAProxy, se connecter à l’URL suivante avec le mot de passe défini dans le fichier /etc/haproxy/haproxy.cfg :

http://<AdresseIP_HAProxy>:8404/stats

MàJ : App Volumes et DEM 2303

App Volumes

  • Les administrateurs peuvent spécifier les informations d’identification que l’agent App Volumes doit utiliser pour accéder aux partages de fichiers lors de l’utilisation du mode VHD In-Guest

Dynamic Environment Manager

  • Prise en charge de la recherche dans les fichiers de configuration à partir de la console de gestion DEM
  • Prise en charge de l’exécution de commandes personnalisées dans le contexte SYSTEM avant ou après que l’agent DEM ait effectué une importation ou une exportation basée sur le chemin
  • Prise en charge de l’option de ligne de commande FlexEngine pour appliquer les paramètres NoAD on-demand

MàJ : App Volumes 2212

Principales nouveautés :

  • Horizon Published Apps on Demand.
  • multi-session operating systems.
  • Login performance improvements using on-demand delivery with many applications.
  • Support de VMware Cloud on AWS
  • 8 problèmes résolus

⬆️ L’upgrade vers la 2212 est possible depuis App Volumes 4.0.1 ou 2103 minimum

Exclusions Antivirus

Afin d’éviter des problèmes de performances, il est conseillé d’exclure du scan temps-réel antivirus certains exécutables et répertoires.

Toutefois, il est fortement recommandé de procéder à des scan planifiés sur ces fichiers et répertoires.

Ci-dessous, une liste des exclusions pour chaque composant de VMware Horizon.

“C:\Program Files\VMware\VMware View\Server\appblastgateway\nssm.exe”

“C:\Program Files\VMware\VMware View\Server\bin\ws_ConnectionServer.exe”

“C:\Program Files\VMware\VMware View\Server\bin\wsnm.exe”

“C:\Program Files\VMware\VMware View\Server\bin\ws_MessageBusService.exe”

“C:\Program Files\VMware\VMware View\Server\bin\SecurityGateway.exe”

“C:\Program Files\VMware\VMware View\Server\bin\ws_scripthost.exe”

“C:\Program Files\VMware\VMware View\Server\bin\ws_TunnelService.exe”

“C:\Windows\System32\dsamain.exe”

“C:\ProgramData\VMware\VDM\logs”

“C:\ProgramData\VMware\VDM\Backups”

C:\Program Files\VMware\VMware Horizon View Client\

vmUpdateLauncher.exe
vmware-appstub.exe
vmware-view.exe
vmware-print-helper.exe
vmware-print-previewer.exe
vmware-print-redir-client.exe
vmware-print-redir-utility.exe
vmware-remotemks.exe
vmware-view-usbloader.exe

“C:\Program Files\VMware\VMware Horizon View Client\ClientService\horizon_client_service.exe”

“C:\Program Files\VMware\VMware Horizon View Client\DCT\ws_diag.exe” 

“C:\Program Files\VMware\VMware Horizon View Client\cef\HTML5VideoPlayer.exe”


“C:\Program Files (x86)\Common Files\VMware\USB\

vmware-usbarbitrator.exe
vmware-usbarbitrator64.exe
vnetlib.exe
vnetlib64.exe


C:\Program Files (x86)\Common Files\VMware\USB\DriverCache\

vnetlib.exe
vnetlib64.exe


C:\Program Files\Common Files\VMware\DeviceRedirectionCommon\

ftnlping.exe
ftnlsv.exe


C:\Program Files\Common Files\VMware\ScannerRedirection\

diagutil.exe
ftscanmgrhv.exe
scan.exe
scan64.exe

 “C:\Program Files\Common Files\VMware\SerialPortRedirection\Client\vmwsprrdpwks.exe

“C:\Program Files\VMware\VMware View\Agent\bin\wsnm.exe”

“C:\Program Files\VMware\VMware View\Agent\bin\wsnm_jms.exe”

“C:\Program Files\VMware\VMware View\Agent\bin\ws_scripthost.exe”

“C:\Program Files\VMware\VMware View\Agent\VMware Blast\VMBlastS.exe”

“C:\Program Files\VMware\VMware View\Agent\VMware Blast\VMBlastW.exe” 

“C:\Program Files\VMware\VMware View\Agent\bin\SecurityGateway.exe”

“C:\Program Files\Common Files\VMware\Teradici PCoIP Server\pcoip_server_win32.exe”

“C:\Program Files (x86)\Common Files\VMware\USB\vmware-usbarbitrator64.exe”

“C:\Program Files\Common Files\VMware\ScannerRedirection\Scanner.exe”

“C:\Program Files\VMware\VMware View\Agent\bin\tsdrvdisvc.dll”


Pagefile

Windows event logs

%systemroot%\SoftwareDistribution\DataStore

Fichiers *.pst, *.pstx, and *.ost

%systemroot%\System32\Spool\Printers

%ProgramData%\VMware\VDM\Logs

C:\Program Files (x86)\CloudVolumes

“C:\SnapVolumesTemp”

“C:\SVROOT”

C:\{00000000-0000-0000-0000-000000000000}\SVROOT

C:\Program Files (x86)\CloudVolumes\Agent\svservice.exe

⚠️ Cette machine ne doit pas avoir d’antivirus installé car il peut interférer avec la création des packages App Volumes. ⚠️

“\\server\FlexArchiveShare\%username%\Logs”

C:\Program Files\Immidio\Flex Profiles\

FlexEngine.exe
FlexSyncTool.exe
Flex+ Helpdesk Support Tool.exe
Flex+ Self-Support.exe

⚠️ Cette machine ne doit pas avoir d’antivirus installé car il peut interférer avec la création des packages Thinapp. ⚠️

Antivirus et logiciels tiers non supportés sur les appliances Photon OS.

Ces exclusions peuvent être configurées par la console de l’éditeur antivirus, localement, ou via une stratégie de groupe.

Exemple : Configuration des exclusions pour Windows Defender

Ordre d’installation des agents, OSOT, drivers

Selon les documentations éditeurs, voici l’ordre idéal pour installer les agents et drivers sur une Golden Image Horizon.
L’ordre est identique lors de la mise à jour de ces composants.

  • VMware Tools
  • VMware Horizon Agent
  • VMware Dynamic Environment Manager (DEM) Agent
  • VMware App Volumes Agent
  • Optimisation avec VMware OS Optimization Tools
  • Nvidia GPU Drivers

MàJ : App Volumes 2209

Principales nouveautés :

  • Apps On Demand en ouvrant un fichier ou menu contextuel
  • Support de vSAN Stretched Cluster
  • Support de Microsoft Azure SQL Database (PaaS)
  • Fonctionnalité Package Symmetry Assurance

Réduire le temps d’ouverture de session avec App Volumes

Le service Programme d’installation pour les modules Windows peut affecter les temps d’ouverture de session sur les bureaux virtuels Windows 10.

Il est conseillé de désactiver ce service sur la Golden Image.

Attention, la désactivation de ce service peut empêcher l’installation de certaines mise à jour WindowsUpdate.

Fièrement propulsé par WordPress & Thème par Anders Norén