Editer la stratégie de groupe pour les bureaux VDI Activer la stratégie Ordinateur : Capture d'écran pour la solution déchargée du support
Redémarrer le bureau virtuel pour appliquer la stratégie de groupe.
Une fois connecté, l'utilisateur dispose d'un bouton Impression écranLe client Horizon affiche un message d'avertissementLa capture d'écran est sauvegardée dans le dossier Images du bureau virtuel
Depuis la version 2212, il est possible d'ajouter des instances de App Volumes Manager dans la console Horizon.
Quelles sont les avantages de cette option?
Monitoring des instances App Volumes depuis la console Horizon
Association d'applications App Volumes sur une ferme RDSH instant-clone
Applications publiées On Demand (une seule image RDSH pour toutes les applications !)
Cliquer sur Ajouter dans Paramètres > Serveurs > Instances d'App Volumes ManagerEntrer le fqdn du serveur App Volumes Manager ainsi qu'un compte administrateur de celui-ciCe message d'erreur s'affichera si un certificat auto-signé est présent sur App Volumes Manager Passer les 7 étapes suivantes si il n'y a pas d'erreurRécupérer le certificat auto-signé (appvol_self_vmware.com) sur le serveur App VolumesCopier le certificat n'importe où sur le/les Connection ServerSur le Connection Server, ouvrir une MMC avec le composants Certificats (ordinateur local)Clic droit sur Autorités de certification racines de confiance > ImporterSélectionner le certificat appvol_self_vmware.comLaisser le magasin par défautRedémarrer le serveur VMware Horizon View Connection Server pour prendre en compte le nouveau certificat. Répéter la procédure d'ajout de l'instance App Volumes ManagerLe serveur App Volumes est maintenant visible dans le Tableau de bord de la console HorizonUne batterie RDS peut être associée à une instance App Volumes ManagerIl est désormais possible d'ajouter des applications publiées On Demand depuis App Volumes
Le mode de licence par abonnement (subscription) pour VMware Horizon (Saas et On-Premise) gagne de plus de plus de terrain et nécessite un Cloud Connector pour récupérer ses licences chez VMware.
JusteGeek a réalisé un tutoriel pour le déploiement et la configuration de VMware Cloud Connector 2.3 dans un environnement de production. Un grand merci!
Root Password (définir ici le mot de passe de l’utilisateur root)
Worker Node : à utiliser seulement dans le cadre de déploiement d’un cluster HCC
Public Key for ccadmin user : à renseigner si on souhaite utiliser une clé SSH pour se connecter via l’utilisateur ccadmin
POD Network : il s’agit du réseau utilisé par les conteneurs (le cloud connector utilise des conteneurs docker). Laisser cette option par défaut ou modifier si besoin.
Service Network : réseau utilisé par les services conteneurisés. Laisser cette option par défaut ou modifier si besoin.
Proxy Host : renseigner l’adresse de notre serveur proxy
Proxy Port : renseigner le port de notre serveur proxy
No proxy for : renseigner les plages d’adresses à exclure du proxy, par exemple 10.131.*
Proxy SSL : Adresse du serveur Proxy
Proxy Username : compte proxy autorisé
Proxy Password : mot de passe du compte de service proxy
Default Gateway : la gateway du sous réseau dans lequel est déployé le Cloud Connector
Domain Name : nom de domaine de la machine
Domain Search Path : nom de domaine de recherche
Domain Name Servers : renseigner les IP des serveurs DNS
Network IP Address : l’adresse IP de l’appliance
Network Mask : le masque de sous réseau
Une fois le déploiement terminé, démarrer l’appliance.
Avant de pouvoir paramétrer l’applicatif « Cloud Connector », il convient d’effectuer les actions ci-dessous sur l’appliance. Pour cela, on va utiliser la console web de VMware :
Une fois l’appliance démarrée, il suffit de se connecter dessus en HTTPS :
https://<nom_de_l’appliance>/
Entrer le compte MyVMware
i Si l’interface web du Cloud Connector ne s’affiche pas et qu’une erreur 502 apparaît, il est possible que l’inspection SSL soit activée sur équipement réseau et que cela empêche le bon fonctionnement de l’applicatif.
L’assistant de déploiement s’ouvre et on commence par le Step 1 Connect To Horizon Pod.
Dans la partie Horizon Connection Server saisir le fqdn de l’instance Horizon puis cliquer sur Connect L’assistant demande ensuite de valider le certificat. Pour cela il suffit de cocher la case I Have verified the above certificate…
Ensuite il convient de renseigner les 3 champs en bas de la fenêtre Domain, Username et Password et de cliquer sur le bouton Connect :
La fenêtre du Step 2 apparaît. Elle demande de renseigner un nom pour l’instance, une localisation et une description :
Cliquer ensuite sur Save. La fenêtre du Step 3 apparait ensuite. Il convient ici de patienter le temps ue le Cloud Connector vérifie la connectivité avec les Connection Servers.
L’appliance ayant besoin de discuter avec le vCenter, une autre fenêtre s’ouvre dans laquelle il convient de renseigner les infos de connexion à celui-ci : Renseigner le nom du vCenter et cliquer sur Get Certificate :
L’assistant demande ensuite de valider le certificat. Pour cela il suffit de cocher la case I Have verified the above certificate…
Renseigner ensuite les informations du compte de service ayant accès au vCenter ainsi que la seconde IP réservée (qui sera utilisée pour les upgrades des connectors) et cliquer sur Save :
La configuration est désormais terminée et le statut de l’installation s’affiche :
Pour vérifier que les licences par souscription ont bien été installées, il convient de se connecter sur la console Horizon, puis dans le menu Settings de gauche cliquer sur Product Licensing and Usage :
Tutoriel réalisé par JusteGeek ! Sa chaîne YouTube Son Twitter
Lors de l'utilisation du bureaux virtuels de type clone liés / instant-clone, il est conseillé de configurer Microsoft Defender afin d'améliorer la sécurité et les performances.
Problème 1: Mise à jour Lors du clonage, la base de signatures peut vite être périmée si le master n'est pas régulièrement mis à jour car Windows Update est généralement désactivé sur les pools Instant-Clones. Pour résoudre ce problème, il va falloir configurer Microsoft Defender pour qu'il récupère ses mises à jour sur un partage réseau.
Prérequis : Avoir déployer les derniers ADMX pour Windows 10/11
Sur un serveur accessible par les bureaux virtuels, créer un nouveau dossier et le partager : Utilisateurs authentifiés : Lecture
exemple : création du partage Defender$
Puis créer un sous-dossier nommé : {00000000-0000-0000-0000-000000000000}
Placer le package dans le dossier {00000000-0000-0000-0000-000000000000} puis extraire le package en ligne de commande :
mpam-fe.exe /X
Dans l'OU des bureaux virtuels, configurer une stratégie de groupe pour : "Définir l'ordre des sources pour le téléchargement des mises à jour des définitions", activer ce paramètres et le définir sur "FileShares"
"Définissez l'emplacement de la veille de sécurité pour les clients VDI", activer ce paramètres et le définir sur \\votre serveur\partage
Désormais, les bureaux virtuels récupèrent le package mis à jour chaque fois chaque fois que le dossier existant est mis à jour avec un nouveau package.
La mise à jour du package peut-être automatisé, voir article Microsoft lien
Problème 2: Scan antivirus
Afin d'éviter les possibles lenteurs au démarrage, il faut désactiver l'analyse après la mise à jour, car par défaut, un scan est automatiquement effectué.
Quant aux scans planifiés, ils sont lancés, par défaut, aléatoirement sur une plage de quatre heures. Il est possible d'activer ce paramètre pour le forcer explicitement.
Afin d'accélérer les déploiements et d'éviter les erreurs, j'ai conçu un script Powershell (basé sur un script VMware) dont le but est d'ajouter un rôle dans vCenter pour l'utilisateur vCenter avec Instant-Clones (compte défini dans Horizon).
Ce script est spécifique à vCenter 8.0 mais il peut facilement être adapté à une version antérieure. Il va créer un rôle nommé "Horizon" avec uniquement les privilèges nécessaires.
Préquis
vCenter 8.0+
Machine Windows avec VMware PowerCLI
Autorisation de lancer des scripts Powershell (Set-ExecutionPolicy)
Le compte de service vCenter utilisé par VMware Horizon nécessite un certain nombre de privilèges pour effectuer des opérations sur les clones.
Dans un environnement vSAN ou Virtual Volumes, la documentation indique qu'il faut tous les privilèges du groupe Stockage basé sur le profil (Profile Driven Storage).
Hors en vSphere 8.0, ce groupe de privilèges n'existe plus et est remplacé par le groupe Stratégies de stockage de machine virtuelle (VM storage policies).
En conséquence, il faudra ajouter ces privilèges en lieu et place de ceux spécifiés dans la documentation de VMware Horizon lien
Dans la console Horizon, il est possible de configurer une base de données d'événements, mais il est aussi possible de paramétrer un serveur Syslog ou un partage réseau pour y stocker ces informations. Toutefois, une base de données permet une analyse simplifiée avec des outils de reporting tiers ainsi qu'un affichage direct dans la console Horizon.
Syslog
Quand un serveur Syslog est paramétré, les informations de la base d'événements sont envoyées avec le protocole UDP sous forme de message et sont consignées dans le Syslog.
Les messages dans le Syslog reflètent ceux de la base d'événements. Selon l'éditeur, des notifications et des alarmes peuvent être générées.
Evénements dans le système de fichiers
Les Evénements dans le système de fichiers reflètent également ceux de la base d'événements et sont stockés par défaut au format Syslog dans le dossier "C:\ProgramData\VMware\VDM\events". Un maximum de 300MB est conservé localement. Ce répertoire peut être déplacé vers un partage réseau pour conserver une quantité supérieure de logs.
Exemple de logs sur un partage CIFS :
Il est possible de configurer cette fonction avec la commande vdmadmin :
Cet article explique comment configurer une base de données PostgreSQL sous Windows pour stocker les événements de VMware Horizon. PostgreSQL a l'avantage d’être gratuit et Open-Source.
Prérequis : - Une machine Windows Server 2016 ou 2019 (2 vCPU, 6 Go RAM) - Package d'installation PostgreSQL lien - Port TCP 5432 ouvert vers Windows Server depuis le Connection Server
Il est possible d'améliorer les performances des bureaux virtuels utilisant un vGPU en configurant deux paramètres dans ESXi et Horizon Connection Server afin d'utiliser le mode Max Performance.
Ce mode doit etre activé uniquement si un seul profil vGPU est utilisé dans le pod Horizon.
Etape 1 : Configurer la Stratégie d'attribution de GPU
Etape 2 : Activer le mode Max Performance
Se connecter sur la console du Connection Server
Ouvrir Modification ADSI
Ajouter une nouvelle connexion
Se connecter à DC=vdi, DC=vmware, DC=int sur localhost:389
Développer OU=Properties et sélectionner OU=VirtualCenter
Sur le CN, faire un clic droit, Propriétés,
Modifier l'attribut pae-NameValuePair et ajouter la valeur suivante : vc-maxperfsinglegpuprofile=1