Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.
Примечание

Инструкция актуализирована для версии Termidesk: 5.1.

Scroll Content Block

Аннотация

В инструкции приведена краткая последовательность действий по публикации приложений на основе ОС Microsoft Windows Server 2019 с ролью «Remote Desktop Session Host» из состава «Remote Desktop Services» (далее — служба MS RDSH), выступающей в качестве метапоставщика.


Примечание

Данную инструкцию рекомендуется использовать для подготовки тестового стенда.

Публикация приложений в метапоставщике выполняется в следующей последовательности:

  • шаг 1. Настройка образа виртуальной машины (ВМ) для использования в качестве метапоставщика;
  • шаг 2. Активация экспериментального параметра метапоставщика в Termidesk;
  • шаг 3. Предварительные настройки Termidesk;
  • шаг 4. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk;
  • шаг 5. Публикация фонда с приложением на базе метапоставщика;
  • шаг 6. Настройка фонда РМ с публикацией приложения;
  • шаг 7. Получение приложения через компонент «Клиент» (далее — Клиент) Termidesk.


Scroll Content Block

Исходные данные

Предварительные условия:

  • инфраструктура предварительно настроена;
  • метапоставщик и программный комплекс Termidesk установлены на отдельных ВМ;
  • метапоставщик и программный комплекс Termidesk не вводятся в домен;
  • для управления доступом и аутентификации используется домен MS Active Directory;

  • для получения пакетов установки Termidesk используется локальный репозиторий.


Примечание

При вводе конфигурации в домен, необходимо выполнить дополнительные настройки в шаге 1.

В процессе проведения публикации приложения использована следующая среда:

Scroll Title
title-positiontop
anchorВМ с установленным Termidesk
titleВМ с установленным Termidesk

Scroll Table Layout
orientationdefault
sortDirectionASC
repeatTableHeaderstrue
sortByColumn1
tableStylingword
sortEnabledfalse
cellHighlightingtrue

Место установки

Компонент

Платформа виртуализации oVirt версии 4.4

ВМ

ВМ

ОС Astra Linux Special Edition версии 1.7.6.14

ОС Astra Linux Special Edition версии 1.7.6.14


 

 


Компонент «Универсальный диспетчер» (далее — Универсальный диспетчер) версии 5.1

Установленные роли Termidesk:

  • «Портал администратора»;
  • «Портал пользователя»

Компонент «Менеджер рабочих мест» версии 5.1



Scroll Title
title-positiontop
anchorОбраз ВМ с установленным метапоставщиком
titleОбраз ВМ с установленным метапоставщиком

Scroll Table Layout
orientationdefault
sortDirectionASC
repeatTableHeaderstrue
sortByColumn1
tableStylingword
sortEnabledfalse
cellHighlightingtrue

Место установки

Компонент

Платформа виртуализации oVirt версии 4.4

ВМ

ВМ

ОС Microsoft Windows Server 2019

ОС Microsoft Windows Server 2019

Служба удаленных рабочих столов MS RDSH

Компонент «Агент виртуального рабочего места» (далее — Агент ВРМ) версии 5.1

Компонент «Сессионный агент» (далее — сессионный Агент) версии 5.1

Утилита RemoteApp Tool версии 6.1

Утилита curl версии 7.55


Scroll Title
title-positiontop
anchorПользовательская рабочая станция
titleПользовательская рабочая станция

Scroll Table Layout
orientationdefault
sortDirectionASC
repeatTableHeaderstrue
sortByColumn1
tableStylingword
sortEnabledfalse
cellHighlightingtrue

Место установки

Компонент

ОС Microsoft Windows Server 2019


Компонент «Клиент» версии 5.1

Программное обеспечение «Termidesk Viewer» (далее — ПО Termidesk Viewer) версии 1.10.1


Примечание

При установке ОС Microsoft Windows Server 2019 и выше, утилита curl устанавливается по умолчанию. При использовании устаревших версий curl (менее 8.0) стоит учитывать отсутствие поддержки русского языка.


Примечание

Все указанные в данной инструкции IP-адреса должны быть заменены на актуальные, соответствующие схеме адресации, принятой в инфраструктуре предприятия.



Scroll Content Block

Шаг 1. Настройка образа виртуальной машины для использования в качестве метапоставщика


Scroll Content Block

Установка и настройка компонентов

Для настройки ОС Microsoft Windows Server 2019 в качестве метапоставщика нужно:

  • установить сессионный Агент из msi-пакета termidesk-session-agent;
  • установить Агент ВРМ из msi-пакета termidesk-agent.
Примечание

После установки Агенты обязательно должны быть настроены.


Scroll Content Block

Настройка сессионного Агента

Для настройки сессионного Агента нужно:

  • активировать службу MS RDSH. Для этого необходимо присвоить параметру INSTALL_RDS_ROLE_ON_NEXT_BOOT значение True в конфигурационном файле %ProgramData%\UVEON\Termidesk Session Agent\session_agent.ini.

Пример файла session_agent.ini:

Блок кода
languagebash
themeConfluence
linenumberstrue
[AGENT]
LISTEN_IP = 0.0.0.0
LISTEN_PORT = 31000
HEALTH_CHECK_ACCESS_KEY = None
INSTALL_RDS_ROLE_ON_NEXT_BOOT = True

[METRICS]
URL_BALANCER = 

[SESSION]
REMOVE_INACTIVE_SESSION_FREQUENCY = 30
APPS_SHARING_SESSIONS = None

[SSL]
USE_HTTPS = False
CERTIFICATE_PATH = C:\ProgramData\UVEON\Termidesk Session Agent\certs\cert.pem
PRIVATE_KEY_PATH = C:\ProgramData\UVEON\Termidesk Session Agent\certs\key.pem

[LOGGING]
LEVEL = INFO
ROTATION_LIMIT = 5
MAX_FILE_SIZE = 2097152

Подробное описание параметров конфигурационного файла приведено в таблице Параметры конфигурирования сессионного Агента.

  • перезапустить службу сессионного Агента:
Блок кода
languagebash
themeConfluence
firstline1
Restart-Service TermideskSessionAgentService
  • проверить состояние службы сессионного Агента:
Блок кода
languagebash
themeConfluence
firstline1
Get-Service -Name TermideskSessionAgentService

Столбец «Status» отображает состояние сервиса, где статус «Running» свидетельствует об успешном запуске сессионного Агента.

Scroll Content Block

Авторизация в сессионном Агенте

Предусмотрено несколько способов авторизации в сессионном Агенте:

  • с использованием веб-интерфейса сессионного Агента;
  • с использованием утилиты curl.


Примечание

В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — 127.0.0.1 и порт 31000.


Раскрыть
titleВариант 1. Авторизация в сессионном Агенте с использованием веб-интерфейса

Для авторизации в сессионном Агенте нужно:

  • используя веб-браузер, перейти по адресу: 127.0.0.1:31000/docs;
  • в разделе «Auth» раскрыть POST-запрос /auth и нажать экранную кнопку [Try it out].
Scroll Title
anchorЗапрос авторизации
title-alignmentcenter
titleЗапрос авторизации

При этом поле «Request body» станет доступно для редактирования. После заполнения параметров авторизации нажать экранную кнопку [Execute] для выполнения POST-запроса.

Scroll Title
anchorЗаполнение и передача запроса на авторизацию
title-alignmentcenter
titleЗаполнение и передача запроса на авторизацию


Информация
iconfalse
titleВ примере были заданы параметры:
  • «login»: «Администратор» — субъект, имеющий полномочия для управления метапоставщиком;
  • «domain»: «» — наименование домена для подключения к метапоставщику;
  • «password»: «Administrator» — вводится значение пароля субъекта с полномочиями для управления метапоставщиком.


Примечание

В примере ВМ еще не введена в домен, параметр «domain» не задается.

  

Успешное выполнение запроса сгенерирует токен доступа в поле «Response body». В строке access_token нужно скопировать значение токена, исключая кавычки.

Scroll Title
anchorРезультат ответа с токеном доступа
title-alignmentcenter
titleРезультат ответа с токеном доступа

Используя значение токена следует пройти авторизацию. Для этого в правом верхнем углу веб-интерфейса нажать экранную кнопку [Authorize].

Scroll Title
anchorПолучение доступа к функциям сессионного Агента
title-alignmentcenter
titleПолучение доступа к функциям сессионного Агента

В открывшемся окне «Available authorizations» следует вставить значение токена в поле «Value» и нажать экранную кнопку [Authorize].

Scroll Title
anchorОкно Available authorizations
title-alignmentcenter
titleОкно Available authorizations

Сообщение «Authorized» свидетельствует об успешном прохождении авторизации.


Раскрыть
titleВариант 2. Авторизация в сессионном Агенте с использованием утилиты curl

Для авторизации в сессионном Агенте нужно:

  • открыть от имени администратора интерфейс Командная строка;
Предупреждение

Должен использоваться интерфейс Командная строка, не Windows PowerShell.

  • отправить POST-запрос:
Блок кода
languagebash
themeConfluence
firstline1
curl.exe -X POST http://127.0.0.1:31000/auth -H "accept: application/json" -H "Content-Type: application/json" -d "{\"login\":\"Admin\",\"password\":\"Administrator\"}"


Информация
iconfalse
titleВ примере были заданы параметры:
  • «\"login\"»: «\"Admin\"» — субъект, имеющий полномочия для управления метапоставщиком;
  • «\"password\"»: «\"Administrator\"» — вводится значение пароля субъекта с полномочиями для управления метапоставщиком.
Примечание

Пример запроса не содержит указание доменного имени, так как ВМ еще не введена в домен.

Успешное выполнение запроса сгенерирует токен доступа в строке access_token.

Блок кода
languagebash
themeConfluence
firstline1
linenumberstrue
{
"access_token": "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dpbiI6Ilx1MDQxMFx1MDQzNFx1MDQzY1x1MDQzOFx1MDQzZFx1MDQzOFx1MDQ0MVx1MDQ0Mlx1MDQ0MFx1MDQzMFx1MDQ0Mlx1MDQzZVx1MDQ0MCIsImRvbWFpbiI6IiIsImlwX2FkZHIiOiIxMC4xMC4xMDAuNSIsImV4cCI6MTY5NTk3ODAzMywiaWF0IjoxNjk1OTcwODMzLCJ0eXAiOiJBY2Nlc3MifQ.SPZnjpWggUR0l4H5hMa3ilceECQ6D7lonrPno1zqn_yFKFDb72Sc8vWGyk_B0zL5ogItodiLiiKg-GTOnqrn9Y7SOUljL3h8JuLYNbBdEc8eSvUMn3Tv-D-eXftsYF26qLuoLRP8tldc8MjVeidfFlbpSHLiUzKPTE4DaeUvhYhDTRNfLJmHqPLLbH7Ef3KNs8SbQC4RDDg90kW1Yba87XcrmzDnrHbMlWkcWX6bW3R0oUuIIbeYNw9AR9UDNs9gTRc0kIIskTdgDVb0ghZ8KxTyP6dQ701Fkdqu01Tm5uXAY2et4lUjHjMSTLeu3WM-2sImi7RwUHJyPeuaifoNHA", 
"refresh_token": "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dpbiI6Ilx1MDQxMFx1MDQzNFx1MDQzY1x1MDQzOFx1MDQzZFx1MDQzOFx1MDQ0MVx1MDQ0Mlx1MDQ0MFx1MDQzMFx1MDQ0Mlx1MDQzZVx1MDQ0MCIsImRvbWFpbiI6IiIsImlwX2FkZHIiOiIxMC4xMC4xMDAuNSIsImV4cCI6MTY5NjA1NzIzMywiaWF0IjoxNjk1OTcwODMzLCJ0eXAiOiJSZWZyZXNoIn0.WmrhrZVFRHd9avOc4hosrO8KoacZJEECCm5FHUO2oY6DR0IE3WfQdtqMOYHqV1JHlVyPiMmeZmbbtUu2foxiIMALTuy_6veTBzWMUeO-BpYImtAGua88kV4HuYNanRXTIWNeGWwTqia7y4zA1tJgDllllH7C4y6PKFfjPbbl44ZsN0bAWo-DGlPiEt96Z0fawThZbVdYAwQAPBVVzAT_YoMPFM9R9mDPeyO9TsaeW5MQg5N2CfOwygcQYvQlz_akNKCtpZpj89pUMLNVVh8zRMTm55437sjcjnYreAPM80SOPBkPVY5_4umae2ENbwZ7E6Ic-0iAtqE-y841Sp71ww"
}

Значение токена нужно скопировать, исключая кавычки, и подставлять его в последующих запросах.



Scroll Content Block

Активация службы MS RDSH и настройка межсетевого экрана (Windows Firewall)

Примечание

Если служба MS RDSH была активирована согласно подразделу Настройка сессионного Агента, данный шаг можно пропустить.

Предусмотрено несколько способов активации службы MS RDSH и настройки межсетевого экрана (Windows Firewall):

  • с использованием веб-интерфейса сессионного Агента;
  • с использованием утилиты curl.


Примечание

В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — 127.0.0.1 и порт 31000.


Раскрыть
titleВариант 1. Активация службы MS RDSH и настройка файрвола с использованием веб-интерфейса

Для активации службы MS RDSH и настройки Windows Firewall нужно:

  • используя веб-браузер, перейти по адресу: 127.0.0.1:31000/docs;
  • в разделе «Meta» раскрыть POST-запрос /meta/install_rds_role и нажать экранную кнопку [Try it out]:
Scroll Title
anchorЗапрос активации службы MS RDSH и настройки Windows Firewall
title-alignmentcenter
titleЗапрос активации службы MS RDSH и настройки Windows Firewall

  • нажать экранную кнопку [Execute] для выполнения POST-запроса.
Scroll Title
anchorПередача POST-запроса на активацию службы RDSH и настройку Windows Firewall
title-alignmentcenter
titleПередача POST-запроса на активацию службы RDSH и настройку Windows Firewall

Успешное выполнение запроса сгенерирует ответ в поле «Response body». Значение строки {"result": "success"} свидетельствует об успешной активации службы MS RDSH и настройке Windows Firewall.

Scroll Title
anchorРезультат ответа об успешной активации службы MS RDSH и настройке Windows Firewall
title-alignmentcenter
titleРезультат ответа об успешной активации службы MS RDSH и настройке Windows Firewall

Примечание

После успешного выполнения запроса рекомендуется выполнить перезапуск сервера.


Раскрыть
titleВариант 2. Активация службы MS RDSH и настройка файрвола с использованием утилиты curl

Для активации службы MS RDSH и настройки Windows Firewall нужно:

  • открыть от имени администратора утилиту Командная строка;
  • отправить POST-запрос:
Блок кода
languagebash
themeConfluence
firstline1
curl.exe -X POST http://127.0.0.1:31000/meta/install_rds_role -H "accept: application/json" -H "Authorization: Bearer <значение строки access_token без кавычек>" -d ""
  • успешное выполнение запроса сгенерирует ответ:
Блок кода
languagebash
themeConfluence
firstline1
{"result": "success"}
  • значение строки {"result": "success"} свидетельствует об успешной активации службы MS RDSH и настройке Windows Firewall.
Примечание

После успешного выполнения запроса рекомендуется выполнить перезапуск сервера.


Scroll Content Block

Публикация приложения

Примечание

Перед публикацией приложения следует убедиться, что оно установлено для всех пользователей.

В ОС Microsoft Windows Server 2019 представлено несколько способов публикации приложения:

  • публикация с помощью утилиты RemoteApp Tool;
  • публикация с помощью сессионного Агента.
Раскрыть
titleВариант 1. Публикация приложения с помощью утилиты RemoteApp Tool
Примечание

Не рекомендуется использовать данный вариант публикации для приложений с кириллическим названием.

Для публикации приложений с использованием данного варианта нужно:

  • скачать утилиту RemoteApp Tool: https://github.com/kimmknight/remoteapptool#download;
  • установить утилиту из msi-пакета, следуя инструкциям по установке;
  • в окне утилиты нажать экранную кнопку «+» и указать расположение исполняемого файла публикуемого приложения;
Scroll Title
anchorДобавление публикуемого приложения
title-alignmentcenter
titleДобавление публикуемого приложения

  • отображение приложения в окне утилиты свидетельствует о его успешной публикации.
Scroll Title
anchorУспешная публикация приложения
title-alignmentcenter
titleУспешная публикация приложения



Раскрыть
titleВариант 2. Публикация приложения с помощью сессионного Агента

Предусмотрено несколько способов публикации приложения с помощью сессионного Агента:

  • с использованием веб-интерфейса сессионного Агента;
  • с использованием утилиты curl.
Примечание

В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — 127.0.0.1 и порт 31000.


Раскрыть
titleПубликация приложения с использованием веб-интерфейса сессионного Агента

Для просмотра списка доступных для публикации приложений приложения нужно:

  • используя веб-браузер, перейти по адресу: 127.0.0.1:31000/docs;
  • в разделе «Meta» раскрыть POST-запрос /meta/available_apps и нажать экранную кнопку [Try it out];
Scroll Title
anchorЗапрос списка доступных для публикации приложений
title-alignmentcenter
titleЗапрос списка доступных для публикации приложений

  • затем нажать экранную кнопку [Execute] для выполнения GET-запроса.
Scroll Title
anchorВыполнение GET-запроса списка доступных для публикации приложений
title-alignmentcenter
titleВыполнение GET-запроса списка доступных для публикации приложений

Успешное выполнение запроса сгенерирует ответ в поле «Response body». Значение строки available_apps отобразит список приложений, доступных для публикации.

Scroll Title
anchorСписок доступных для публикации приложений
title-alignmentcenter
titleСписок доступных для публикации приложений

Для публикации приложения нужно:

  • используя веб-браузер, перейти по адресу: 127.0.0.1:31000/docs;
  • в разделе «Meta» раскрыть POST-запрос /meta/applications и нажать экранную кнопку [Try it out].
Scroll Title
anchorЗапрос на публикацию приложения
title-alignmentcenter
titleЗапрос на публикацию приложения

При этом поле «Request body» станет доступно для редактирования. После заполнения параметров публикуемого приложения нажать экранную кнопку [Execute] для выполнения POST-запроса.

Scroll Title
anchorВыполнение POST-запроса для публикации приложения
title-alignmentcenter
titleВыполнение POST-запроса для публикации приложения

Информация
iconfalse
titleВ примере были заданы параметры:
  • «name»: «Paint» — указано имя публикуемого приложения;
  • «path»: «C:\\Windows\\System32\\mspaint.exe» — путь к исполняемому файлу приложения.

Успешное выполнение запроса сгенерирует ответ в поле «Response body». Значение строки {"is created": "true"} свидетельствует об успешной публикации приложения.

Scroll Title
anchorОтвет об успешной публикации приложения
title-alignmentcenter
titleОтвет об успешной публикации приложения



Раскрыть
titleПубликация приложения с помощью утилиты curl

Для просмотра списка доступных для публикации приложений нужно:

  • открыть от имени администратора утилиту Командная строка;
  • отправить GET-запрос:
Блок кода
languagebash
themeConfluence
curl.exe -X GET http://127.0.0.1:31000/meta/available_apps -H "accept: application/json" -H "Authorization: Bearer <значение строки access_token без кавычек>"

Успешное выполнение запроса сгенерирует список приложений, доступных для публикации:

Блок кода
languagebash
themeConfluence
{"available_apps": {"Paint": "C:\\Windows\\system32\\mspaint.exe"}}
Информация
iconfalse
titleВ ответе были предоставлены параметры:
  • «"Paint"» — название приложения, доступного для публикации;
  • «"C:\\Windows\\System32\\mspaint.exe"» — путь к исполняемому файлу приложения.

Для публикации приложения нужно:

  • открыть от имени администратора утилиту Командная строка;
  • отправить POST-запрос:
Блок кода
languagebash
themeConfluence
firstline1
curl.exe -X POST http://127.0.0.1:31000/meta/applications -H "accept: application/json" -H "Authorization: Bearer <значение строки access_token без кавычек>" -H "Content-Type: application/json" -d "{ \"name\": \"Paint\", \"path\": \"C:\\Windows\\system32\\mspaint.exe\"}"


Информация
iconfalse
titleВ примере были заданы параметры:
  • «\"name\"»: «\"Paint\"» — указано имя публикуемого приложения;
  • «\"path\"»: «\"C:\\Windows\\system32\\mspaint.exe\"» — путь к исполняемому файлу приложения.

Успешное выполнение запроса сгенерирует ответ:

Блок кода
languagebash
themeConfluence
firstline1
{"is_created": true}

Значение строки {"is_created": "true"} свидетельствует об успешной публикации приложения.



Scroll Content Block

Настройка Агента ВРМ

Для настройки Агента ВРМ нужно:

  • перейти в «Пуск — Все программы», выбрать каталог «Termidesk» и запустить от имени администратора ярлык настройки Агента «Termidesk Agent»;
  • при этом откроется окно «Настройка подключения».


Scroll Title
anchorОкно настройки Агента ВРМ
title-alignmentcenter
titleОкно настройки Агента ВРМ


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Адрес сервера»: «10.100.8.15» — IP-адрес Универсального диспетчера;
  • «Мастер-ключ»: «0123456789» — используется для взаимодействия с Универсальным диспетчером. Значение мастер-ключа можно получить в графическом интерфейсе управления Termidesk, перейдя в «Настройки - Системные параметры - Безопасность» и скопировав значение параметра «Мастер-ключ»;
  • «Шифрование»: «Без шифрования» — выбран тип преобразования данных;
  • «Уровень отладки»: «DEBUG» — выбрана степень детализации служебных сообщений.

Для проверки корректности введенных значений можно использовать экранную кнопку [Проверить]. В случае успешной проверки отобразится сообщение «Проверка успешно завершена».

Для сохранения настроек следует нажать экранную кнопку [Сохранить].


Scroll Content Block

Завершение настройки

После выполнения всех настроек нужно выключить ВМ.


Scroll Content Block

Шаг 2. Активация экспериментального параметра метапоставщика в Termidesk

Для включения экспериментального параметра метапоставщика на узле с установленным Termidesk нужно:

  • перейти в интерфейс командной строки;
  • переключиться на пользователя termidesk:
Блок кода
languagebash
themeConfluence
firstline1
sudo -u termidesk bash
Примечание

Пользователь termidesk используется в качестве примера. При выполнении команд следует переключаться на пользователя, имеющего полномочия для управления Универсальным диспетчером.

  • активировать параметр поддержки метапоставщика:
Блок кода
languagebash
themeConfluence
firstline1
/opt/termidesk/sbin/termidesk-vdi-manage tdsk_config set --section Experimental --key experimental.metasessions.provider.enabled --value 1
  • выйти из сессии пользователя termidesk:
Блок кода
languagebash
themeConfluence
firstline1
exit


Scroll Content Block

Шаг 3. Предварительные настройки Termidesk

Добавление домена аутентификации

Для добавления домена аутентификации следует перейти «Компоненты — Домены аутентификации», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «MS Active Directory (LDAP)».


Scroll Title
anchorДобавление домена аутентификации
title-alignmentcenter
titleДобавление домена аутентификации

При этом откроется окно «Создать новый объект (MS Active Directory (LDAP))».

Scroll Title
anchorОкно добавления домена аутентификации
title-alignmentcenter
titleОкно добавления домена аутентификации


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «MS AD» — название домена аутентификации;
  • «Приоритет»: «1» — приоритет отображения домена в списке;
  • «Метка»: «msad» — значение используется для идентификации объекта во внутренней структуре данных Termidesk;
  • «Сервер LDAP»: «10.0.100.100» — IP-адрес или доменное имя сервера службы каталогов;
  • «Порт»: «389» — TCP-порт, на котором запущена служба каталогов;
  • «Учетная запись»: «CN=admin,OU=user,DC=test,DC=desk» — учетная запись, используемая для подключения к службе каталогов;
  • «Пароль учётной записи» — значение пароля субъекта с полномочиями для подключения к службе каталогов;
  • «Таймаут»: «10» — время ожидания (в секундах) ответа сервера службы каталогов;
  • «Base DN»: «CN=Users,DC=test,DC=desk» — корень поиска в службе каталогов в формате DN;
  • «Список атрибутов пользователя»: «samaccountname» — список атрибутов, содержащий уникальные данные пользователя;
  • «Имя атрибутов группы»: «group» — список атрибутов принадлежности к группе в домене аутентификации;
  • «Атрибут имени группы»: «cn» — атрибут к которой относится субъект в домене аутентификации;
  • «Атрибут членства в группе»: «member» — атрибут группы для назначения полномочий субъекту.

Подробное описание полей приведено в таблице «Данные для добавления аутентификации через MS AD (LDAP)».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].

Для сохранения объекта следует нажать экранную кнопку [Сохранить].


Scroll Content Block

Добавление группы домена аутентификации

Для добавления группы следует перейти «Компоненты — Домены аутентификации», в столбце «Название» сводной таблицы нажать на наименование домена аутентификации «MS AD».

Scroll Title
anchorВыбор домена аутентификации
title-alignmentcenter
titleВыбор домена аутентификации

При этом откроется форма «MS AD». В открывшейся форме в разделе «Группы» нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующую группу.

Scroll Title
anchorДобавление группы в домен аутентификации
title-alignmentcenter
titleДобавление группы в домен аутентификации

При этом откроется окно «Создать новый объект (Группа)».

Scroll Title
anchorОкно добавления группы домена аутентификации
title-alignmentcenter
titleОкно добавления группы домена аутентификации

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Группа»: «Пользователи домена» — название группы домена аутентификации;
  • «Статус»: «Активный» — характеристика состояния субъектов группы при доступе к фонду РМ;
  • «Тип учетной записи»: «Пользователь» — служебные функции субъектов группы при доступе к Termidesk.



Scroll Content Block

Добавление параметров гостевой ОС

Для добавления параметров конфигурации гостевой ОС следует перейти «Компоненты — Параметры гостевых ОС», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка тип «ОС Windows (в домене MS Active Directory)».


Scroll Title
anchorВыбор гостевой ОС Windows для добавления параметров конфигурации
title-alignmentcenter
titleВыбор гостевой ОС Windows для добавления параметров конфигурации

При этом откроется окно «Создать новый объект (ОС Windows (в домене MS Active Directory))».

Scroll Title
anchor#Окно добавления параметров конфигурации ОС Windows (в домене MS Active Directory)
title-alignmentcenter
titleОкно добавления параметров конфигурации ОС Windows (в домене MS Active Directory)

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «ОС Windows (в домене MS Active Directory)» — наименование параметров гостевой ОС;
  • «Домен»: «testers.termidesk» —  доменное имя службы каталогов MS AD;
  • «Аккаунт»: «admin» — идентификатор субъекта, имеющий полномочия по добавлению РМ в домен;
  • «Пароль» — набор символов, подтверждающий назначение полномочий;
  • «OU»: «OU=user,DC=test,DC=desk» — идентификатор организационной единицы, в которую будут добавлены РМ.


Scroll Content Block

Добавление протокола доставки

Для добавления протокола доставки следует перейти «Компоненты — Протоколы доставки», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующий протокол.


Scroll Title
anchorВыбор протокола доставки
title-alignmentcenter
titleВыбор протокола доставки

При этом откроется окно «Создать новый объект (RDP (терминальный доступ))».

Scroll Title
anchorОкно добавления протокола доставки
title-alignmentcenter
titleОкно добавления протокола доставки


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «Прямой доступ к MS RDS по RDP» — текстовое наименование протокола доставки;
  • «Приоритет»: «1» — приоритет отображения протокола в списке;
  • «Время ожидания соединения»: «20» — при прямом подключении используется значение по умолчанию;
  • «Порт»: «3389» — порт для подключения. Используется значение по умолчанию;
  • «Поддержка CredSSP»: «Да» — разрешено использование технологии единого входа с помощью услуг безопасности Credential Security Service Provider;
  • «Динамическое разрешение»: «Да» — разрешена передача динамического разрешения для экрана рабочего стола.

Подробное описание полей приведено в таблице «Данные для добавления прямого подключения к серверам терминалов».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].


Scroll Content Block

Добавление логотипов

Логотипы используются для визуальной идентификации объектов в Termidesk.

Для добавления логотипа следует перейти «Настройки — Галерея» и нажать экранную кнопку [Создать].


Scroll Title
anchorДобавление логотипа ОС РМ
title-alignmentcenter
titleДобавление логотипа ОС РМ

При этом откроется окно «Создать новый объект». В открывшемся окне ввести текстовое наименование изображения, нажать экранную кнопку [Выберите изображение] и указать расположение логотипа. После загрузки логотипа нажать экранную кнопку [Сохранить].

Scroll Title
anchorОкно добавления логотипа публикуемого приложения
title-alignmentcenter
titleОкно добавления логотипа публикуемого приложения



Scroll Content Block

Добавление группы РМ

Для добавления группы РМ следует перейти «Настройки — Группы рабочих мест» и нажать экранную кнопку [Создать].


Scroll Title
anchorДобавление группы рабочих мест
title-alignmentcenter
titleДобавление группы рабочих мест

При этом откроется окно «Создать новый объект». Для добавления параметров группы РМ нужно заполнить поля «Название», «Комментарий» (при необходимости).

Scroll Title
anchorОкно добавления группы рабочих мест
title-alignmentcenter
titleОкно добавления группы рабочих мест


Информация
iconfalse
titleВ примере:

параметру «Приоритет» было задано значение «2» — приоритет отображения группы в списке.



Scroll Content Block

Шаг 4. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk

Добавление метапоставщика в качестве поставщика ресурсов

Для добавления метапоставщика в качестве поставщика ресурсов в графическом интерфейсе управления Termidesk следует перейти «Компоненты — Поставщики ресурсов», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «Платформа oVirt/RHEV».


Scroll Title
anchorДобавление метапоставщика в качестве поставщика ресурсов на платформе oVirt/RHEV
title-alignmentcenter
titleДобавление метапоставщика в качестве поставщика ресурсов на платформе oVirt/RHEV

При этом откроется окно «Создать новый объект (Платформа oVirt/RHEV)».

Scroll Title
anchorОкно «Создать новый объект (Платформа oVirt/RHEV)»
title-alignmentcenter
titleОкно «Создать новый объект (Платформа oVirt/RHEV)»

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «winsrv-meta» — название поставщика ресурсов;
  • «Версия oVirt»: «4.x» — выбрана версия установленной платформы виртуализации;
  • «Адрес oVirt»: «10.100.8.18» — IP-адрес фронтальной машины платформы виртуализации;
  • «Логин»: «admin@internal» — субъект, имеющий полномочия для управления платформой виртуализации;
  • «Пароль» — вводится значение пароля субъекта с полномочиями для управления платформой виртуализации;
  • «Подготавливать ВМ одновременно»: «2» — количество одновременно создаваемых ВМ на платформе виртуализации;
  • «Удалять ВМ одновременно»: «2» — количество одновременно удаляемых ВМ с платформы виртуализации;
  • «Время ожидания»: «10» — максимальное время ожидания (в секундах) отклика от платформы виртуализации.

Подробное описание полей приведено в таблице «Данные для добавления платформы oVirt/RHEV».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].

Для сохранения объекта следует нажать экранную кнопку [Сохранить].


Scroll Content Block

Создание шаблона метапоставщика

Для добавления шаблона следует перейти «Компоненты — Поставщики ресурсов», в столбце «Название» сводной таблицы нажать на наименование поставщика ресурсов «winsrv-meta».


Scroll Title
anchorВыбор поставщика ресурсов
title-alignmentcenter
titleВыбор поставщика ресурсов

При этом откроется форма «Шаблоны рабочих мест». В открывшейся форме нужно нажать экранную кнопку [Создать] и из выпадающего списка выбрать шаблон: «Связанный клон oVirt/RHEV».

Scroll Title
anchorСоздание шаблона метапоставщика на основе связанного клона
title-alignmentcenter
titleСоздание шаблона метапоставщика на основе связанного клона

При этом откроется окно «Создать новый объект (Связанный клон oVirt/RHEV)».

Scroll Title
anchorОкно добавления связанного клона oVirt/RHEV
title-alignmentcenter
titleОкно добавления связанного клона oVirt/RHEV


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «metaprovider» — текстовое наименование шаблона РМ;
  • «Кластер»: «Default» — идентификатор кластера на платформе oVirt/RHEV, используемый для размещения фондов РМ;
  • «Хранилище»: «Data (289.00 Gb/114.00 Gb) (ok)» — хранилище, представленное в платформе виртуализации. Используется для размещения файлов ВМ, входящих в фонд РМ;
  • «Место (Гб)»: «30» — минимально необходимое дисковое пространство на объекте «Хранилище» для размещения файлов ВМ, входящих в фонд РМ;
  • «Базовая ВМ»: «Windows_Meta» — единый базовый образ, используемый для тиражирования РМ;
  • «Память»: «2048» — объем оперативной памяти, выделяемый РМ;
  • «Гарантированная память»: «2048» — минимальный объем оперативной памяти, резервируемый для РМ;
  • «USB»: «отключен» — политика разрешения доступа к USB-портам;
  • «Дисплей»: «Spice» — используемый протокол удаленного доступа к РМ;
  • «Базовое имя»: «metacl-» — часть текстового наименования, используемая в идентификаторе каждого РМ;
  • «Длина суффикса»: «3» — длина порядкового номера текстового наименования, используемая в идентификаторе каждого РМ.

Подробное описание полей приведено в таблице «Данные для добавления шаблона на основе связанного клона для oVirt/RHEV».


Scroll Content Block

Создание фонда РМ на основе метапоставщика

Для добавления нового фонда РМ следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Виртуальные машины».


Scroll Title
anchorДобавление фонда РМ
title-alignmentcenter
titleДобавление фонда РМ

При этом откроется окно «Мастер публикации фонда». В полях формы «Базовые настройки фонда» следует ввести соответствующие данные и нажать экранную кнопку [Далее].

Scroll Title
anchorФорма базовых настроек фонда РМ
title-alignmentcenter
titleФорма базовых настроек фонда РМ


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «winsrv-meta» — название фонда РМ;
  • «Имя публикации»: «метапоставщик MS RDSH» — название публикации;
  • «Шаблон»: «winsrv-meta\metaprovider» — используемый шаблон при создании РМ;
  • «Максимальное количество рабочих мест»: «2» — максимальное количество РМ в фонде.

Подробное описание полей приведено в таблице «Базовые настройки фонда».

Далее будет выполнен переход на форму «Дополнительные настройки фонда», где следует произвести дополнительные настройки фонда РМ.

Scroll Title
anchorФорма дополнительных настроек фонда РМ
title-alignmentcenter
titleФорма дополнительных настроек фонда РМ

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Изображение»: «Windows logo» — выбрано графическое представление фонда РМ;
  • «Группа»: «Сервер Терминалов» — группа РМ, в которой будет отображаться созданный фонд РМ;
  • «Параметры гостевой ОС»: «ОС Windows (в домене MS Active Directory)» — параметры конфигурации гостевой ОС, которые будут использованы при создании РМ;
  • «Протоколы доставки»: «Прямой доступ к MS RDS по RDP» — выбор одного или нескольких протоколов доставки, которые будут доступны для фонда РМ;
  • «Кеш рабочих мест 1-го уровня»: «2» — количество созданных, настроенных и запущенных РМ в фонде;
  • «Кеш рабочих мест 2-го уровня»: «0» — количество созданных, настроенных и выключенных РМ.

 Подробное описание полей приведено в таблице «Дополнительные настройки фонда».

Примечание

При задании количества рабочих мест в кеше 1-го уровня следует учитывать, что метапоставщик будет выполнять балансировку нагрузки между созданными РМ.

В форме «Завершение настройки фонда» следует нажать экранную кнопку [Завершить]. При успешном создании фонда в этом же окне должно появиться сообщение «Фонд успешно создан!», окно будет автоматически закрыто по истечении 3 секунд.

Scroll Title
anchorФорма завершения настроек фонда РМ
title-alignmentcenter
titleФорма завершения настроек фонда РМ


Scroll Content Block

Публикация фонда РМ на основе метапоставщика

Публикация фонда РМ позволяет создать заданное в настройках количество РМ в фонде или обновить уже имеющиеся в фонде РМ и подготовить их для дальнейшего использования.

Для публикации фонда РМ следует перейти «Рабочие места — Фонды» и в сводной таблице в столбце «Фонд рабочих мест» выбрать наименование фонда РМ.


Scroll Title
anchorВыбор фонда РМ
title-alignmentcenter
titleВыбор фонда РМ


Предупреждение

Перед публикацией обязательно проверить, что для фонда РМ используется политика «Действие при выходе пользователя из ОС» со значением «Нет», для этого выбрать наименование фонда РМ и нажать экранную кнопку [Политики].

Далее на странице фонда РМ в разделе «Публикации» нажать экранную кнопку [Создать].

Scroll Title
anchorСоздание новой публикации фонда РМ
title-alignmentcenter
titleСоздание новой публикации фонда РМ

В окне «Новая публикация» в раскрывающемся списке выбрать ВМ, на основе которой будет выполняться тиражирование РМ. После ввода опционального текстового комментария нажать экранную кнопку [Опубликовать] для запуска задачи создания фонда РМ.

Scroll Title
anchorОкно подтверждения публикации
title-alignmentcenter
titleОкно подтверждения публикации

Сразу после публикации в столбце «Прогресс» будет отображена индикация серым цветом, указывающая на начало процесса публикации. Далее индикация синим цветом будет отображать прогресс выполнения публикации. Необходимо дождаться индикации зеленым цветом, сообщающей об успешном завершении процесса публикации.

Подробная информация о прогрессе публикаций содержится в подразделе Публикация фонда РМ.

Scroll Title
anchorИндикация прогресса выполнения публикации со статусом «Публикация успешно завершена»
title-alignmentcenter
titleИндикация прогресса выполнения публикации со статусом «Публикация успешно завершена»


Scroll Content Block

Шаг 5. Публикация фонда с приложением на базе метапоставщика

Создание публикации фонда с приложением на базе метапоставщика

Для публикации фонда с приложением на базе метапоставщика следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Публикация служб Метапоставщика».

Scroll Title
anchorПубликация фонда с приложением на базе метапоставщика
title-alignmentcenter
titleПубликация фонда с приложением на базе метапоставщика

При этом откроется окно «Мастер публикации фонда». В полях формы «Тип публикации» следует выбрать соответствующую службу для публикации и нажать экранную кнопку [Далее].

Scroll Title
anchorФорма «Тип публикации»
title-alignmentcenter
titleФорма «Тип публикации»


Далее будет выполнен переход на форму «Поставщик», где следует выбрать поставщика ресурсов для размещения публикации.

Scroll Title
anchorСоздание поставщика ресурсов для размещения публикации
title-alignmentcenter
titleСоздание поставщика ресурсов для размещения публикации

В форме «Параметры нового поставщика» следует заполнить параметры поставщика ресурсов для его создания.

Scroll Title
anchorНастройка параметров поставщика ресурсов
title-alignmentcenter
titleНастройка параметров поставщика ресурсов

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «RemoteApp» — название поставщика ресурсов;
  • «Порт сессионного агента»: «31000» — номер порта сессионного Агента. Установлено значение по умолчанию;
  • «Домен»: «termidesk.local» — наименование домена для подключения к серверу терминалов;
  • «Логин»: «user1» — субъект, имеющий полномочия администратора для управления ОС Microsoft Windows Server 2019;
  • «Пароль» — вводится значение пароля субъекта с полномочиями администратора для управления ОС Microsoft Windows Server 2019;
  • «Фонд»: «winsrv-meta» — сервисный фонд для размещения РМ;
  • «Использовать HTTPS»: «Нет» — использование протокола HTTPS для запросов к сессионному Агенту отключено;
  • «Проверка сертификата»: «Нет» — проверка подлинности сертификата при запросах к сессионному Агенту отключена;
  • «Соиспользование сессий»: «Да» — использование метода балансировки, основанного на совместном использовании сессии приложениями;
  • «Балансировка по метрикам»: «Нет» — балансировка подключений при доступе к опубликованным приложениям отключена.

Подробное описание полей приведено в таблице «Данные для добавления терминального сервера (метапоставщика)».

На следующем шаге задать наименование приложения и выбрать приложение для публикации.

Scroll Title
anchorВыбор публикуемого приложения
title-alignmentcenter
titleВыбор публикуемого приложения

В форме «Настройки фонда» нужно заполнить поля «Название», «Изображение» и «Группа».

Scroll Title
anchorНастройка фонда публикуемого приложения
title-alignmentcenter
titleНастройка фонда публикуемого приложения

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «Paint» — название фонда публикуемого приложения;
  • «Изображение»: «Paint logo» — выбор графического представления фонда;
  • «Группа»: «Приложения» — выбор группы РМ, в которой будет отображаться созданный фонд.

На следующем шаге задать домен аутентификации и группу пользователей, входящую в этот домен, которым будет доступен фонд. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».

Scroll Title
anchorФорма выбора группы пользователей домена аутентификации
title-alignmentcenter
titleФорма выбора группы пользователей домена аутентификации

Затем выбрать пользователя домена аутентификации. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».

Scroll Title
anchorФорма выбора пользователей домена аутентификации
title-alignmentcenter
titleФорма выбора пользователей домена аутентификации

Далее выбрать протокол доставки, который будет доступен для фонда. Протокол доставки можно добавить и/или изменить после завершения работы мастера публикации в созданном фонде на странице «Рабочие места - Фонды».

Scroll Title
anchorФорма добавления протокола доставки в фонд
title-alignmentcenter
titleФорма добавления протокола доставки в фонд

В следующем окне ознакомиться с параметрами будущего фонда и завершить настройку, нажав экранную кнопку [Завершить].

Scroll Title
anchorФорма завершения настроек фонда
title-alignmentcenter
titleФорма завершения настроек фонда

Scroll Content Block

Публикация фонда РМ

При создании фонда РМ с публикацией приложений на основе метапоставщика публикация фонда не требуется.


Scroll Content Block

Шаг 6. Настройка фонда РМ с публикацией приложения

Настройка обеспечения безопасности на уровне сети (RDP)

Для настройки обеспечения безопасности на уровне сети следует перейти «Рабочие места — Фонды», в сводной таблице в столбце «Фонд рабочих мест» выделить фонд с опубликованным приложением и нажать экранную кнопку [Политики].


Scroll Title
anchorПереход к настройкам политик публикуемого приложения
title-alignmentcenter
titleПереход к настройкам политик публикуемого приложения

При этом откроется форма «Политики». В открывшейся форме следует выделить политику «Механизм обеспечения безопасности на уровне сети (RDP)» и нажать экранную кнопку [Изменить].

Scroll Title
anchorНастройка механизма обеспечения безопасности на уровне сети (RDP)
title-alignmentcenter
titleНастройка механизма обеспечения безопасности на уровне сети (RDP)

При этом откроется окно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)». Для корректного подключения к опубликованному приложению через Клиент в раскрывающемся списке окна «Изменить Механизм обеспечения безопасности на уровне сети (RDP)» нужно выбрать значение «NLA».

Scroll Title
anchorОкно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)»
title-alignmentcenter
titleОкно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)»


Scroll Content Block

Шаг 7. Получение приложения через Клиент Termidesk

Для получения приложения через Клиент нужно:


Scroll Title
anchorДобавление сервера Termidesk
title-alignmentcenter
titleДобавление сервера Termidesk

  • в открывшемся окне «Добавление нового сервера» ввести IP-адрес Универсального диспетчера и нажать экранную кнопку [Да];
Scroll Title
anchorОкно добавления сервера Termidesk
title-alignmentcenter
titleОкно добавления сервера Termidesk

  • в полях окна «Настройка подключения к серверу» нужно заполнить соответствующие поля и нажать экранную кнопку [Да];
Scroll Title
anchorОкно настройки подключения к серверу Termidesk
title-alignmentcenter
titleОкно настройки подключения к серверу Termidesk

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Аутентификация»: «MS AD» — выбор домена аутентификации, настроенного в шаге 4;
  • «Логин»: «user1» — идентификатор субъекта в домене аутентификации (совпадает с идентификатором субъекта в службе каталогов);
  • «Тип пароля»: «Клавиатурный пароль» — выбор типа пароля для аутентификации;
  • «Пароль» — набор символов, подтверждающий назначение полномочий.
  • созданный сервер отобразится в списке Клиента. Для подключения к серверу нажать экранную кнопку [Подключиться];
Scroll Title
anchorПодключение к выбранному серверу
title-alignmentcenter
titleПодключение к выбранному серверу

  • в открывшемся окне выбрать приложение «Paint»;
Scroll Title
anchorВыбор опубликованного приложения
title-alignmentcenter
titleВыбор опубликованного приложения

  • в окне «Подключение к удалённому рабочему столу» нажать экранную кнопку [Подключить];
Примечание

Для подключения к опубликованному приложению без подтверждения рекомендуется включить параметр «Больше не выводить запрос о подключениях к этому компьютеру».


Scroll Title
anchorПодтверждение подключения к удалённому рабочему столу
title-alignmentcenter
titleПодтверждение подключения к удалённому рабочему столу

  • в случае успешного подключения Клиент отобразит окно с опубликованным приложением.
Scroll Title
anchorОкно опубликованного приложения
title-alignmentcenter
titleОкно опубликованного приложения


...