Инструкция актуализирована для версии Termidesk: 5.1. |
АннотацияВ инструкции приведена краткая последовательность действий по публикации приложений на основе ОС Microsoft Windows Server 2019 с ролью «Remote Desktop Session Host» из состава «Remote Desktop Services» (далее — служба |
Данную инструкцию рекомендуется использовать для подготовки тестового стенда. |
Публикация приложений в метапоставщике выполняется в следующей последовательности:
Исходные данныеПредварительные условия:
|
При вводе конфигурации в домен, необходимо выполнить дополнительные настройки в шаге 1. |
В процессе проведения публикации приложения использована следующая среда:
|
|
|
При установке ОС Microsoft Windows Server 2019 и выше, утилита |
Все указанные в данной инструкции IP-адреса должны быть заменены на актуальные, соответствующие схеме адресации, принятой в инфраструктуре предприятия. |
Шаг 1. Настройка образа виртуальной машины для использования в качестве метапоставщика |
Установка и настройка компонентовДля настройки ОС Microsoft Windows Server 2019 в качестве метапоставщика нужно:
|
После установки Агенты обязательно должны быть настроены. |
Настройка сессионного АгентаДля настройки сессионного Агента нужно:
|
Пример файла session_agent.ini:
[AGENT] LISTEN_IP = 0.0.0.0 LISTEN_PORT = 31000 HEALTH_CHECK_ACCESS_KEY = None INSTALL_RDS_ROLE_ON_NEXT_BOOT = True [METRICS] URL_BALANCER = [SESSION] REMOVE_INACTIVE_SESSION_FREQUENCY = 30 APPS_SHARING_SESSIONS = None [SSL] USE_HTTPS = False CERTIFICATE_PATH = C:\ProgramData\UVEON\Termidesk Session Agent\certs\cert.pem PRIVATE_KEY_PATH = C:\ProgramData\UVEON\Termidesk Session Agent\certs\key.pem [LOGGING] LEVEL = INFO ROTATION_LIMIT = 5 MAX_FILE_SIZE = 2097152 |
Подробное описание параметров конфигурационного файла приведено в таблице Параметры конфигурирования сессионного Агента.
Restart-Service TermideskSessionAgentService |
Get-Service -Name TermideskSessionAgentService |
Столбец «Status» отображает состояние сервиса, где статус «Running» свидетельствует об успешном запуске сессионного Агента.
Авторизация в сессионном АгентеПредусмотрено несколько способов авторизации в сессионном Агенте:
|
В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — |
Для авторизации в сессионном Агенте нужно:
При этом поле «Request body» станет доступно для редактирования. После заполнения параметров авторизации нажать экранную кнопку [Execute] для выполнения POST-запроса.
Успешное выполнение запроса сгенерирует токен доступа в поле «Response body». В строке
Используя значение токена следует пройти авторизацию. Для этого в правом верхнем углу веб-интерфейса нажать экранную кнопку [Authorize].
В открывшемся окне «Available authorizations» следует вставить значение токена в поле «Value» и нажать экранную кнопку [Authorize].
Сообщение «Authorized» свидетельствует об успешном прохождении авторизации. |
Для авторизации в сессионном Агенте нужно:
Успешное выполнение запроса сгенерирует токен доступа в строке
Значение токена нужно скопировать, исключая кавычки, и подставлять его в последующих запросах. |
Активация службы MS RDSH и настройка межсетевого экрана (Windows Firewall)
Предусмотрено несколько способов активации службы
|
В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — |
Для активации службы
Успешное выполнение запроса сгенерирует ответ в поле «Response body». Значение строки
|
Для активации службы
|
Публикация приложения
|
В ОС Microsoft Windows Server 2019 представлено несколько способов публикации приложения:
RemoteApp Tool;
Для публикации приложений с использованием данного варианта нужно:
|
Предусмотрено несколько способов публикации приложения с помощью сессионного Агента:
|
Настройка Агента ВРМДля настройки Агента ВРМ нужно:
|
|
|
Для проверки корректности введенных значений можно использовать экранную кнопку [Проверить]. В случае успешной проверки отобразится сообщение «Проверка успешно завершена».
Для сохранения настроек следует нажать экранную кнопку [Сохранить].
Завершение настройкиПосле выполнения всех настроек нужно выключить ВМ. |
Шаг 2. Активация экспериментального параметра метапоставщика в TermideskДля включения экспериментального параметра метапоставщика на узле с установленным Termidesk нужно:
|
sudo -u termidesk bash |
Пользователь |
/opt/termidesk/sbin/termidesk-vdi-manage tdsk_config set --section Experimental --key experimental.metasessions.provider.enabled --value 1 |
termidesk:exit |
Шаг 3. Предварительные настройки TermideskДобавление домена аутентификацииДля добавления домена аутентификации следует перейти «Компоненты — Домены аутентификации», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «MS Active Directory (LDAP)». |
|
При этом откроется окно «Создать новый объект (MS Active Directory (LDAP))».
|
|
Подробное описание полей приведено в таблице «Данные для добавления аутентификации через MS AD (LDAP)».
Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].
Для сохранения объекта следует нажать экранную кнопку [Сохранить].
Добавление группы домена аутентификацииДля добавления группы следует перейти «Компоненты — Домены аутентификации», в столбце «Название» сводной таблицы нажать на наименование домена аутентификации «MS AD». |
|
При этом откроется форма «MS AD». В открывшейся форме в разделе «Группы» нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующую группу.
|
При этом откроется окно «Создать новый объект (Группа)».
|
|
Добавление параметров гостевой ОСДля добавления параметров конфигурации гостевой ОС следует перейти «Компоненты — Параметры гостевых ОС», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка тип «ОС Windows (в домене MS Active Directory)». |
|
При этом откроется окно «Создать новый объект (ОС Windows (в домене MS Active Directory))».
|
|
Добавление протокола доставкиДля добавления протокола доставки следует перейти «Компоненты — Протоколы доставки», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующий протокол. |
|
При этом откроется окно «Создать новый объект (RDP (терминальный доступ))».
|
|
Подробное описание полей приведено в таблице «Данные для добавления прямого подключения к серверам терминалов».
Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].
Добавление логотиповЛоготипы используются для визуальной идентификации объектов в Termidesk. Для добавления логотипа следует перейти «Настройки — Галерея» и нажать экранную кнопку [Создать]. |
|
При этом откроется окно «Создать новый объект». В открывшемся окне ввести текстовое наименование изображения, нажать экранную кнопку [Выберите изображение] и указать расположение логотипа. После загрузки логотипа нажать экранную кнопку [Сохранить].
|
Добавление группы РМДля добавления группы РМ следует перейти «Настройки — Группы рабочих мест» и нажать экранную кнопку [Создать]. |
|
При этом откроется окно «Создать новый объект». Для добавления параметров группы РМ нужно заполнить поля «Название», «Комментарий» (при необходимости).
|
параметру «Приоритет» было задано значение «2» — приоритет отображения группы в списке. |
Шаг 4. Добавление метапоставщика в качестве поставщика ресурсов в TermideskДобавление метапоставщика в качестве поставщика ресурсовДля добавления метапоставщика в качестве поставщика ресурсов в графическом интерфейсе управления Termidesk следует перейти «Компоненты — Поставщики ресурсов», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «Платформа oVirt/RHEV». |
|
При этом откроется окно «Создать новый объект (Платформа oVirt/RHEV)».
|
|
Подробное описание полей приведено в таблице «Данные для добавления платформы oVirt/RHEV».
Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].
Для сохранения объекта следует нажать экранную кнопку [Сохранить].
Создание шаблона метапоставщикаДля добавления шаблона следует перейти «Компоненты — Поставщики ресурсов», в столбце «Название» сводной таблицы нажать на наименование поставщика ресурсов «winsrv-meta». |
|
При этом откроется форма «Шаблоны рабочих мест». В открывшейся форме нужно нажать экранную кнопку [Создать] и из выпадающего списка выбрать шаблон: «Связанный клон oVirt/RHEV».
|
При этом откроется окно «Создать новый объект (Связанный клон oVirt/RHEV)».
|
|
Подробное описание полей приведено в таблице «Данные для добавления шаблона на основе связанного клона для oVirt/RHEV».
Создание фонда РМ на основе метапоставщикаДля добавления нового фонда РМ следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Виртуальные машины». |
|
При этом откроется окно «Мастер публикации фонда». В полях формы «Базовые настройки фонда» следует ввести соответствующие данные и нажать экранную кнопку [Далее].
|
|
Подробное описание полей приведено в таблице «Базовые настройки фонда».
Далее будет выполнен переход на форму «Дополнительные настройки фонда», где следует произвести дополнительные настройки фонда РМ.
|
|
Подробное описание полей приведено в таблице «Дополнительные настройки фонда».
При задании количества рабочих мест в кеше 1-го уровня следует учитывать, что метапоставщик будет выполнять балансировку нагрузки между созданными РМ. |
В форме «Завершение настройки фонда» следует нажать экранную кнопку [Завершить]. При успешном создании фонда в этом же окне должно появиться сообщение «Фонд успешно создан!», окно будет автоматически закрыто по истечении 3 секунд.
|
Публикация фонда РМ на основе метапоставщикаПубликация фонда РМ позволяет создать заданное в настройках количество РМ в фонде или обновить уже имеющиеся в фонде РМ и подготовить их для дальнейшего использования. Для публикации фонда РМ следует перейти «Рабочие места — Фонды» и в сводной таблице в столбце «Фонд рабочих мест» выбрать наименование фонда РМ. |
|
Перед публикацией обязательно проверить, что для фонда РМ используется политика «Действие при выходе пользователя из ОС» со значением «Нет», для этого выбрать наименование фонда РМ и нажать экранную кнопку [Политики]. |
Далее на странице фонда РМ в разделе «Публикации» нажать экранную кнопку [Создать].
|
В окне «Новая публикация» в раскрывающемся списке выбрать ВМ, на основе которой будет выполняться тиражирование РМ. После ввода опционального текстового комментария нажать экранную кнопку [Опубликовать] для запуска задачи создания фонда РМ.
|
Сразу после публикации в столбце «Прогресс» будет отображена индикация серым цветом, указывающая на начало процесса публикации. Далее индикация синим цветом будет отображать прогресс выполнения публикации. Необходимо дождаться индикации зеленым цветом, сообщающей об успешном завершении процесса публикации.
Подробная информация о прогрессе публикаций содержится в подразделе Публикация фонда РМ.
|
Шаг 5. Публикация фонда с приложением на базе метапоставщикаСоздание публикации фонда с приложением на базе метапоставщикаДля публикации фонда с приложением на базе метапоставщика следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Публикация служб Метапоставщика». |
|
При этом откроется окно «Мастер публикации фонда». В полях формы «Тип публикации» следует выбрать соответствующую службу для публикации и нажать экранную кнопку [Далее].
|
Далее будет выполнен переход на форму «Поставщик», где следует выбрать поставщика ресурсов для размещения публикации.
|
В форме «Параметры нового поставщика» следует заполнить параметры поставщика ресурсов для его создания.
|
|
Подробное описание полей приведено в таблице «Данные для добавления терминального сервера (метапоставщика)».
На следующем шаге задать наименование приложения и выбрать приложение для публикации.
|
В форме «Настройки фонда» нужно заполнить поля «Название», «Изображение» и «Группа».
|
|
На следующем шаге задать домен аутентификации и группу пользователей, входящую в этот домен, которым будет доступен фонд. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».
|
Затем выбрать пользователя домена аутентификации. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».
|
Далее выбрать протокол доставки, который будет доступен для фонда. Протокол доставки можно добавить и/или изменить после завершения работы мастера публикации в созданном фонде на странице «Рабочие места - Фонды».
|
В следующем окне ознакомиться с параметрами будущего фонда и завершить настройку, нажав экранную кнопку [Завершить].
|
Публикация фонда РМПри создании фонда РМ с публикацией приложений на основе метапоставщика публикация фонда не требуется. |
Шаг 6. Настройка фонда РМ с публикацией приложенияНастройка обеспечения безопасности на уровне сети (RDP)Для настройки обеспечения безопасности на уровне сети следует перейти «Рабочие места — Фонды», в сводной таблице в столбце «Фонд рабочих мест» выделить фонд с опубликованным приложением и нажать экранную кнопку [Политики]. |
|
При этом откроется форма «Политики». В открывшейся форме следует выделить политику «Механизм обеспечения безопасности на уровне сети (RDP)» и нажать экранную кнопку [Изменить].
|
При этом откроется окно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)». Для корректного подключения к опубликованному приложению через Клиент в раскрывающемся списке окна «Изменить Механизм обеспечения безопасности на уровне сети (RDP)» нужно выбрать значение «NLA».
|
Шаг 7. Получение приложения через Клиент TermideskДля получения приложения через Клиент нужно:
|
|
|
|
|
|
|
Для подключения к опубликованному приложению без подтверждения рекомендуется включить параметр «Больше не выводить запрос о подключениях к этому компьютеру». |
|
|