Аннотация

В инструкции приведена краткая последовательность действий по публикации приложений на основе компонента «Сервер терминалов Astra Linux» (далее — STAL), выступающего в качестве метапоставщика.

Данную инструкцию рекомендуется использовать для подготовки тестового стенда.

Публикация приложений в метапоставщике выполняется в следующей последовательности:

  • шаг 1. Настройка образа виртуальной машины (ВМ) для использования в качестве метапоставщика;
  • шаг 2. Активация экспериментального параметра метапоставщика в Termidesk;
  • шаг 3. Установка плагина расширения InternalDB;
  • шаг 4. Предварительные настройки Termidesk;
  • шаг 5. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk;
  • шаг 6. Публикация фонда с приложением на базе метапоставщика;
  • шаг 7. Настройка фонда ВРМ с публикацией приложения;
  • шаг 8. Получение приложения через компонент «Клиент» (далее — Клиент) Termidesk.

Исходные данные

Предварительные условия:

  • инфраструктура предварительно настроена;
  • метапоставщик и сервер Termidesk установлены на отдельных ВМ;
  • метапоставщик и сервер Termidesk не вводятся в домен.

В производственной эксплуатации конфигурацию необходимо вводить в домен. Использование конфигурации без ввода в домен рекомендуется только на тестовых стендах.

В процессе проведения публикации приложения использована следующая среда:

ВМ с установленным Termidesk

Место установки

Компонент

Платформа виртуализации oVirt версии 4.4

ВМ

ВМ

ОС Astra Linux Special Edition (далее — ALSE) версии 1.7.4 

ОС Astra Linux Special Edition версии 1.7.4

Сервер Termidesk версии 5.0

Сервер Termidesk версии 5.0

Плагин InternalDB версии 4.2.1

Образ ВМ с установленным метапоставщиком

Место установки

Компонент

Платформа виртуализации oVirt версии 4.4

ВМ

ВМ

ОС Astra Linux Special Edition версии 1.7.4

ОС Astra Linux Special Edition версии 1.7.4

STAL версии 2.0

Компонент «Агент виртуального рабочего места» (далее — Агент ВРМ) версии 5.0

Компонент «Сессионный агент» (далее — сессионный Агент) версии 5.0

Для подключения к опубликованному приложению используется Клиент версии 5.0.

Все указанные в данной инструкции IP-адреса должны быть заменены на актуальные, соответствующие схеме адресации, принятой в инфраструктуре предприятия.

Шаг 1. Настройка образа виртуальной машины для использования в качестве метапоставщика

Для корректной работы образа ВМ в качестве метапоставщика нужно:

  • предварительно установить ОС ALSE на ВМ;
  • создать пользователей ОС с соответствующими привилегиями;
  • следовать дальнейшей инструкции.

Создание локального пользователя

В качестве примера в ОС был создан пользователь user1. Учeтные данные пользователя будут использоваться для подключения к метапоставщику с использованием домена аутентификации Внутренняя БД.

Создание локального пользователя в ОС ALSE выполняется командой:

sudo useradd -m -d /home/<домашний_каталог> <имя_пользователя>
BASH

где:

-m —  создание домашнего каталога, если он не существует;

-d — путь к домашнему каталогу.

Для созданного пользователя нужно задать пароль:

sudo passwd <имя_пользователя>
BASH

Установка STAL

ОС, на которой разворачивается STAL, должна быть установлена с графическим интерфейсом.

Для получения пакетов установки нужно:

  • подключить локальный репозиторий Termidesk на узле, где предполагается установка;
  • в файле /etc/apt/sources.list включить следующие источники пакетов (репозитории):
deb https://download.astralinux.ru/astra/stable/1.7_x86-64/repository-base/ 1.7_x86-64 main contrib non-free
deb https://download.astralinux.ru/astra/stable/1.7_x86-64/repository-extended/ 1.7_x86-64 main contrib non-free
BASH

При наличии в файле /etc/apt/sources.list репозитория astra-ce нужно закомментировать его, чтобы избежать установки несовместимых версий пакетов:

# Расширенный репозиторий (компонент astra-ce)
#deb https://dl.astralinux.ru/astra/stable/1.7_x86-64/repository-extended/ 1.7_x86-64 astra-ce
BASH
  • обновить данные пакетного менеджера:
:~$ sudo apt update
BASH

Для установки STAL нужно выполнить следующие шаги:

  • установить STAL:
:~$ sudo apt install stal-rdp-transport
:~$ sudo apt install stal
BASH
  • после установки основных пакетов STAL нужно установить пакеты поддержки функциональности:

:~$ sudo apt install stal-multimedia stal-redirect-api stal-redirect-drive stal-redirect-print stal-redirect-clip stal-redirect-scard
BASH

где:

stal-multimedia - пакет поддержки проигрывания звука;

stal-redirect-api - пакет базового API, от которого зависят следующие пакеты;

stal-redirect-drive - пакет реализации перенаправления диска;

stal-redirect-print - пакет реализации перенаправления принтера;

stal-redirect-clip - пакет реализации буфера обмена;

stal-redirect-scard - пакет реализации перенаправления смарт-карт.

  • проверить состояние STAL:
:~$ sudo systemctl status stal-proxy
:~$ sudo systemctl status termidesk-stal
:~$ sudo systemctl status stal-rdpepc
:~$ sudo systemctl status stal-watchdog
BASH

Строка Active отображает состояние сервиса, где статус active (running)означает успешный запуск.

Настройка STAL

Для настройки STAL нужно:

  • установить пакеты qemu-guest-agentspice-vdagentxserver-xorg-video-qxl для корректного взаимодействия STAL с платформой виртуализации:
:~$ sudo apt install -y qemu-guest-agent spice-vdagent xserver-xorg-video-qxl
BASH
  • установить пакет libcanberra-pulse для корректной работы аудио:
:~$ sudo apt install -y libcanberra-pulse
BASH
  • привести файл /etc/acpi/events/powerbtn-acpi-support к виду:
event=button/power
action=/sbin/poweroff
BASH

При необходимости ввести метапоставщик в домен нужно:

  • для ввода в домен MS AD установить пакет astra-ad-sssd-client:
:~$ sudo apt install -y astra-ad-sssd-client
BASH
  • для ввода в домен FreeIPA установить пакет astra-freeipa-client:
:~$ sudo apt install -y astra-freeipa-client
BASH

В случае возникновения ошибки: «Не удалось создать сессию в STAL» при подключении к метапоставщику через Клиент, на узле с установленным метапоставщиком рекомендуется отключить (systemctl --now mask) и удалить (apt remove) встроенную программу для управления сетевыми соединениями network-manager:

:~$ sudo systemctl --now mask NetworkManager && sudo apt remove network-manager
BASH

После удаления службы network-manager нужно отредактировать файл /etc/network/interfaces. Конфигурацию файла следует привести в соответствие схеме адресации, принятой в инфраструктуре предприятия и выполнить перезапуск службы сети:

:~$ sudo systemctl restart networking
BASH

При необходимости произвести дополнительные настройки STAL следует обратиться к руководству администратора по настройке компонента «Сервер терминалов».

Установка и настройка компонентов

Установка сессионного Агента

Установка сессионного Агента выполняется командой:

:~$ sudo apt install termidesk-session-agent
BASH

После установки следует проверить состояние службы termidesk-session-agent:

:~$ sudo systemctl status termidesk-session-agent
BASH

Строка Active отображает состояние сервиса, где статус active (running)или active (exited)свидетельствует об успешном запуске Агента и его готовности к работе.

Настройка сессионного Агента

При установке сессионного Агента по умолчанию дополнительные настройки не требуются.

Установка Агента ВРМ

Установка Агента ВРМ выполняется командой:

:~$ sudo apt install python3-termidesk-agent
BASH

После установки Агент ВРМ обязательно должен быть настроен для корректной работы.

Настройка Агента ВРМ

Для настройки Агента ВРМ нужно:

  • перейти в графическом интерфейсе ОС «Звезда — Панель управления — Система» и выбрать ярлык «VDI Agent Configuration»;

Расположение ярлыка Агента ВРМ в ОС

Конфигурация Агента ВРМ для ОС Linux


В примере были заданы параметры:

  • «Адрес сервера»: «10.100.8.15» — IP-адрес установленного сервера Termidesk;
  • «Мастер ключ»: «0123456789» — используется для взаимодействия с сервером Termidesk;
  • «Шифрование»: «Использовать SSL» — выбран тип преобразования данных;
  • «Уровень отладки»: «DEBUG» — выбрана степень детализации служебных сообщений.

Для проверки корректности введенных значений можно использовать экранную кнопку [Проверить]. В случае успешной проверки отобразится сообщение «Проверка успешно завершена».

Для сохранения настроек следует нажать экранную кнопку [Сохранить].

Для проверки состояния службы Агента ВРМ ввести команду:

:~$ sudo systemctl status termidesk-agent
BASH

Строка Active отображает состояние сервиса, где статус active (running) или active (exited) свидетельствует об успешном запуске Агент ВРМ и его готовности к работе.

Завершение настройки

После выполнения всех настроек нужно выключить ВМ.

Шаг 2. Активация экспериментального параметра метапоставщика в Termidesk

Для включения экспериментального параметра метапоставщика на узле с установленным Termidesk нужно:

  • перейти в интерфейс командной строки;
  • переключиться на пользователя termidesk:
:~$ sudo -u termidesk bash
BASH

Пользователь termidesk используется в качестве примера. При выполнении команд следует переключаться на пользователя, имеющего полномочия для управления сервером Termidesk.

  • активировать параметр поддержки метапоставщика:
:~$ /opt/termidesk/sbin/termidesk-vdi-manage tdsk_config set --section Experimental --key experimental.metasessions.provider.enabled --value 1
BASH

Шаг 3. Установка плагина расширения InternalDB

При использовании метапоставщика без ввода в домен, рекомендуется установить плагин InternalDB для обеспечения корректной авторизации в ОС ALSE. Плагин устанавливается на узле с Termidesk.

Использование плагина InternalDB рекомендуется только при настройке тестового стенда.

Экспериментальный функционал, не вошедший в основной релиз Termidesk, можно добавить в программный комплекс через установку плагинов расширений (содержатся в каталоге addons в виде zip-архивов комплектации поставки Termidesk).

Для добавления плагина InternalDB на узле с установленным Termidesk нужно:

  • распаковать содержимое zip-архива в целевой каталог (например, /tmp);
  • переключиться на пользователя termidesk:
:~$ sudo -u termidesk bash
BASH
  • перейти в каталог Termidesk:
:~$ cd /opt/termidesk/share/termidesk-vdi/
BASH
  • активировать виртуальное окружение Termidesk:
:~$ source venv/bin/activate
BASH
  • установить плагин:
:~$ pip install --upgrade --no-index --find-links /tmp/termidesk_internaldbauth termidesk_internaldbauth
BASH

где /tmp/termidesk_internaldbauth — каталог с whl-файлами;

  • выйти из окружения пользователя Termidesk:
:~$ exit
BASH
  • обновить структуру БД и статических файлов командами:
:~$ sudo /opt/termidesk/sbin/termidesk-vdi-manage migrate
:~$ sudo /opt/termidesk/sbin/termidesk-vdi-manage collectstatic --no-input
BASH
  • перезапустить службы Termidesk:
:~$ sudo systemctl restart termidesk-vdi.service termidesk-taskman.service termidesk-wsproxy.service termidesk-celery-beat.service termidesk-celery-worker.service
BASH

Шаг 4. Предварительные настройки Termidesk

Добавление домена аутентификации

Для добавления домена аутентификации следует перейти «Компоненты — Домены аутентификации», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «Внутренняя БД».

Добавление домена аутентификации

При этом откроется окно «Создать новый объект (Внутренняя БД)».

Окно добавления домена аутентификации

В примере были заданы параметры:

  • «Название»: «Внутренняя БД» — название домена аутентификации;
  • «Приоритет»: «1» — приоритет отображения домена в списке;
  • «Метка»: «БД с пользователями ОС Linux» — значение используется для идентификации объекта во внутренней структуре данных Termidesk.

Подробное описание полей приведено в таблице «Данные для добавления аутентификации через внутреннюю БД».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].

Для сохранения объекта следует нажать экранную кнопку [Сохранить].

Добавление группы домена аутентификации

Для добавления группы следует перейти «Компоненты — Домены аутентификации», в столбце «Название» сводной таблицы нажать на наименование домена аутентификации «Внутренняя БД».

Выбор домена аутентификации

При этом откроется форма «Внутренняя БД». В открывшейся форме в разделе «Группы» нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующую группу.

Добавление группы в домен аутентификации

При этом откроется окно «Создать новый объект (Группа)».

Окно добавления группы домена аутентификации

В примере были заданы параметры:

  • «Группа»: «Пользователи удаленного рабочего стола» — название группы домена аутентификации;
  • «Статус»: «Активный» — характеристика состояния субъектов группы при доступе к фонду ВРМ;
  • «Тип учетной записи»: «Пользователь» — служебные функции субъектов группы при доступе к Termidesk.

Добавление пользователя домена аутентификации

Для добавления пользователя следует перейти «Компоненты — Домены аутентификации», в столбце «Название» сводной таблицы нажать на наименование домена аутентификации «Внутренняя БД».

При этом откроется форма «Внутренняя БД». В данной форме в разделе «Пользователи» следует нажать экранную кнопку [Создать].

Добавление пользователя в домен аутентификации

При этом откроется окно «Создать новый объект».

Окно добавления пользователя в домен аутентификации

В примере были заданы параметры:

  • «Логин»: «user1» — идентификатор субъекта в домене аутентификации;
  • «Имя»: «user1» — отображаемое имя субъекта в Termidesk;
  • «Статус»: «Активный» — нужно установить данное значение для корректной работы с опубликованным приложением;
  • «Тип учетной записи»: «Пользователь» — служебные функции субъекта при доступе к Termidesk;
  • «Пароль» — вводится значение пароля субъекта с полномочиями доступа к удалённому приложению;
  • «Группы»: «Пользователи удалённого рабочего стола» — наименование групп, используемых для определения разрешений по доступу к фондам ВРМ.

Подробное описание полей приведено в таблице «Данные для редактирования пользователя домена аутентификации».

В примере используются учетные данные пользователя, созданного в шаге 1.

Добавление параметров гостевой ОС

Для добавления параметров конфигурации гостевой ОС следует перейти «Компоненты — Параметры гостевых ОС», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка тип «ОС Linux».

Выбор гостевой ОС Linux для добавления параметров конфигурации

При этом откроется окно «Создать новый объект (ОС Linux)». В окне нужно заполнить поля «Название», «Комментарий» (при необходимости).

Окно добавления параметров конфигурации ОС Linux

Добавление протокола доставки

Для добавления протокола доставки следует перейти «Компоненты — Протоколы доставки», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующий протокол.

Выбор протокола доставки

При этом откроется окно «Создать новый объект (RDP (терминальный доступ)».

Окно добавления протокола доставки

В примере были заданы параметры:

  • «Название»: «Прямой доступ к STAL по RDP» — текстовое наименование протокола доставки;
  • «Приоритет»: «1» — приоритет отображения протокола в списке;
  • «Динамическое разрешение»: «Да» — включена передача динамического разрешения для экрана рабочего стола.

Подробное описание параметров приведено в таблице «Данные для добавления прямого подключения к серверам терминалов».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].

Добавление логотипов

Логотипы используются для визуальной идентификации объектов в Termidesk.

Для добавления логотипа следует перейти «Настройки — Галерея» и нажать экранную кнопку [Создать].

Добавление логотипа

При этом откроется окно «Создать новый объект». В открывшемся окне ввести текстовое наименование изображения, нажать экранную кнопку [Выберите изображение] и указать расположение логотипа. После загрузки логотипа нажать экранную кнопку [Сохранить].

Окно добавления логотипа

Добавление группы рабочих мест

Для добавления группы рабочих мест следует перейти «Настройки — Группы рабочих мест» и нажать экранную кнопку [Создать].

Добавление группы рабочих мест

При этом откроется окно «Создать новый объект». Для добавления параметров группы рабочих мест нужно заполнить поля «Название», «Комментарий» (при необходимости).

Окно добавления группы рабочих мест

В примере:

параметру «Приоритет» было задано значение «2» — приоритет отображения группы в списке.

Шаг 5. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk

Добавление метапоставщика в качестве поставщика ресурсов

Для добавления метапоставщика в качестве поставщика ресурсов в графическом интерфейсе управления Termidesk следует перейти «Компоненты — Поставщики ресурсов», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «Платформа oVirt/RHEV».

Добавление метапоставщика в качестве поставщика ресурсов на платформе oVirt/RHEV

При этом откроется окно «Создать новый объект (Платформа oVirt/RHEV)».

Окно «Создать новый объект (Платформа oVirt/RHEV)»

В примере были заданы параметры:

  • «Название»: «STAL_Meta» — название поставщика ресурсов;
  • «Версия oVirt»: «4.x» — выбрана версия установленной платформы виртуализации;
  • «Адрес oVirt»: «10.100.8.18» — IP-адрес фронтальной машины платформы виртуализации;
  • «Логин»: «admin@internal» — субъект, имеющий полномочия для управления платформой виртуализации;
  • «Пароль» — вводится значение пароля субъекта с полномочиями для управления платформой виртуализации;
  • «Подготавливать ВМ одновременно»: «2» — количество одновременно создаваемых ВМ на платформе виртуализации;
  • «Удалять ВМ одновременно»: «2» — количество одновременно удаляемых ВМ с платформы виртуализации;
  • «Время ожидания»: «10» — максимальное время ожидания (в секундах) отклика от платформы виртуализации.

Подробное описание полей приведено в таблице «Данные для добавления платформы oVirt/RHEV».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].

Для сохранения объекта следует нажать экранную кнопку [Сохранить].

Создание шаблона метапоставщика

Для добавления шаблона следует перейти «Компоненты — Поставщики ресурсов», в столбце «Название» сводной таблицы нажать на наименование поставщика ресурсов «STAL_Meta».

Выбор поставщика ресурсов

При этом откроется форма «Шаблоны рабочих мест». В открывшейся форме нужно нажать на экранную кнопку [Создать] и из выпадающего списка выбрать шаблон: «Связанный клон oVirt/RHEV».

Создание шаблона метапоставщика на основе связанного клона

При этом откроется окно «Создать новый объект (Связанный клон oVirt/RHEV)».

Окно создания связанного клона oVirt/RHEV

В примере были заданы параметры:

  • «Название»: «metaprovider» — текстовое наименование шаблона ВРМ;
  • «Кластер»: «Default» — идентификатор кластера на платформе oVirt/RHEV, используемый для размещения фондов ВРМ;
  • «Хранилище»: «Data (289.00 Gb/128.00 Gb) (ok)» — хранилище, представленное в платформе виртуализации. Используется для размещения файлов ВМ, входящих в фонд ВРМ;
  • «Место (Гб)»: «30» — минимально необходимое дисковое пространство на объекте «Хранилище» для размещения файлов ВМ, входящих в фонд ВРМ;
  • «Базовая ВМ»: «STAL_Meta» — единый базовый образ, используемый для тиражирования ВРМ;
  • «Память»: «2048» — объем оперативной памяти, выделяемый ВРМ;
  • «Гарантированная память»: «2048» — минимальный объем оперативной памяти, резервируемый для ВРМ;
  • «USB»: «отключен» — политика разрешения доступа к USB-портам;
  • «Дисплей»: «Spice» — используемый протокол удаленного доступа к ВРМ;
  • «Базовое имя»: «metacl-» — часть текстового наименования, используемая в идентификаторе каждого ВРМ;
  • «Длина суффикса»: «5» — длина порядкового номера текстового наименования, используемая в идентификаторе каждого ВРМ.

Подробное описание полей приведено в таблице «Данные для добавления шаблона на основе связанного клона для oVirt/RHEV».

Создание фонда ВРМ на основе метапоставщика

Для добавления нового фонда ВРМ следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Виртуальные машины».

Добавление фонда ВРМ

При этом откроется окно «Мастер публикации фонда». В полях формы «Базовые настройки фонда» следует ввести соответствующие данные и нажать экранную кнопку [Далее].

Форма базовых настроек фонда ВРМ

В примере были заданы параметры:

  • «Название»: «STAL_Metaprovider» — название фонда ВРМ;
  • «Шаблон»: «STAL_Meta\metaprovider» — используемый шаблон при создании ВРМ;
  • «Максимальное количество рабочих мест»: «2» — максимальное количество ВРМ в фонде.

Подробное описание полей приведено в таблице «Базовые настройки фонда».

Далее будет выполнен переход на форму «Дополнительные настройки фонда», где следует произвести дополнительные настройки фонда ВРМ.

Форма дополнительных настроек фонда ВРМ

В примере были заданы параметры:

  • «Изображение»: «Default» — выбрано графическое представление фонда ВРМ;
  • «Группа»: «Сервер Терминалов» — группа рабочих мест, в которой будет отображаться созданный фонд ВРМ;
  • «Параметры гостевой ОС»: «Astra Linux SE 1.7.4» — параметры конфигурации гостевой ОС, которые будут использованы при создании ВРМ;
  • «Протоколы доставки»: «Прямой доступ к STAL по RDP» — выбор одного или нескольких протоколов доставки, которые будут доступны для фонда ВРМ;
  • «Кеш рабочих мест 1-го уровня»: «2» — количество созданных, настроенных и запущенных ВРМ в фонде;
  • «Кеш рабочих мест 2-го уровня»: «0» — количество созданных, настроенных и выключенных ВРМ.

Подробное описание полей приведено в таблице «Дополнительные настройки фонда».

При задании количества рабочих мест в кеше 1-го уровня следует учитывать, что метапоставщик будет выполнять балансировку нагрузки между созданными ВРМ.

В форме «Завершение настройки фонда» следует нажать экранную кнопку [Завершить]. При успешном создании фонда в этом же окне должно появиться сообщение «Фонд успешно создан!», окно будет автоматически закрыто по истечении 3 секунд.

Форма завершения настроек фонда ВРМ

Публикация фонда ВРМ на основе метапоставщика

Публикация фонда ВРМ позволяет создать заданное в настройках количество ВРМ в фонде или обновить уже имеющиеся в фонде ВРМ и подготовить их для дальнейшего использования.

Для публикации фонда ВРМ следует перейти «Рабочие места — Фонды» и в сводной таблице в столбце «Фонд рабочих мест» выбрать наименование фонда ВРМ.

Выбор фонда ВРМ

Перед публикацией обязательно проверить, что для фонда ВРМ используется политика «Действие при выходе пользователя из ОС» со значением «Нет», для того выбрать наименование фонда ВРМ и нажать экранную кнопку [Политики].

Далее на странице фонда ВРМ в разделе «Публикации» нажать экранную кнопку [Создать].

Создание новой публикации фонда ВРМ

В окне «Новая публикация» в раскрывающемся списке выбрать ВМ, на основе которой будет выполняться тиражирование ВРМ. После ввода опционального текстового комментария нажать экранную кнопку [Опубликовать] для запуска задачи создания фонда ВРМ.

Окно подтверждения публикации

Сразу после публикации в столбце «Прогресс» будет отображена индикация серым цветом, указывающая на начало процесса публикации. Далее индикация синим цветом будет отображать прогресс выполнения публикации. Необходимо дождаться индикации зеленым цветом, сообщающей об успешном завершении процесса публикации.

Подробная информация о прогрессе публикаций содержится в подразделе Публикация фонда ВРМ.

Индикация прогресса выполнения публикации со статусом «Публикация успешно завершена»

Шаг 6. Публикация фонда с приложением на базе метапоставщика

Создание публикации фонда с приложением на базе метапоставщика

Для публикации фонда с приложением на базе метапоставщика следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Публикация служб Метапоставщика».

Публикация фонда с приложением на базе метапоставщика

При этом откроется окно «Мастер публикации фонда». В полях формы «Тип публикации» следует выбрать соответствующую службу для публикации и нажать экранную кнопку [Далее].

Форма «Тип публикации»

Далее будет выполнен переход на форму «Поставщик», где следует выбрать поставщика ресурсов для размещения публикации.

Создание поставщика ресурсов для размещения публикации

В форме «Параметры нового поставщика» следует заполнить параметры поставщика ресурсов для его создания.

Настройка параметров поставщика ресурсов

В примере были заданы параметры:

  • «Название»: «Meta_RemoteApp» — название поставщика ресурсов;
  • «Порт сессионного агента»: «31000» — номер порта сессионного Агента. Установлено значение по умолчанию;
  • «Домен»: «uveon» — наименование домена для подключения к серверу терминалов. Установлено значение по умолчанию при использовании метапоставщика без ввода в домен;
  • «Логин»: «user1» — субъект, имеющий полномочия Администратора для управления STAL;
  • «Пароль» — вводится значение пароля субъекта с полномочиями Администратора для управления STAL;
  • «Фонд»: «STAL_Meta» — сервисный фонд для размещения ВРМ;
  • «Использовать HTTPS»: «Нет» — использование протокола HTTPS для запросов к сессионному Агенту отключено;
  • «Валидация сертификата»: «Нет» — проверка подлинности сертификата при запросах к сессионному Агенту отключена;
  • «Модифицированный способ балансировки»: «Нет» — включена балансировка подключений при доступе к опубликованным приложениям.

Подробное описание полей приведено в таблице «Данные для добавления сервера терминалов (метапоставщик)».

На следующем шаге задать наименование приложения и выбрать приложение для публикации.

Выбор публикуемого приложения

В форме «Настройки фонда» нужно заполнить поля «Название», «Изображение» и «Группа».

Настройка фонда публикуемого приложения

В примере были заданы параметры:

  • «Название»: «Chromium» — название фонда публикуемого приложения;
  • «Изображение»: «Chromium logo» — выбор графического представления фонда;
  • «Группа»: «Приложения» — выбор группы рабочих мест, в которой будет отображаться созданный фонд.

На следующем шаге задать домен аутентификации и группу пользователей, входящую в этот домен, которым будет доступен фонд. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».

Форма выбора группы пользователей домена аутентификации

Затем выбрать пользователя домена аутентификации. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».

Форма выбора пользователей домена аутентификации

Далее выбрать протокол доставки, который будет доступен для фонда. Протокол доставки можно добавить и/или изменить после завершения работы мастера публикации в созданном фонде на странице «Рабочие места - Фонды».

Форма добавления протокола доставки в фонд

В следующем окне ознакомиться с параметрами будущего фонда и завершить настройку, нажав экранную кнопку [Завершить].

Форма завершения настроек фонда

Публикация фонда ВРМ

При создании фонда ВРМ с публикацией приложений на основе метапоставщика публикация фонда не требуется.

Шаг 7. Настройка фонда ВРМ с публикацией приложения

Настройка обеспечения безопасности на уровне сети (RDP)

Для настройки обеспечения безопасности на уровне сети следует перейти «Рабочие места — Фонды», в сводной таблице в столбце «Фонд рабочих мест» выделить фонд с опубликованным приложением и нажать экранную кнопку [Политики].

Переход к настройкам политик публикуемого приложения

При этом откроется форма «Политики». В открывшейся форме следует выделить политику «Механизм обеспечения безопасности на уровне сети (RDP)» и нажать экранную кнопку [Изменить].

Настройка механизма обеспечения безопасности на уровне сети (RDP)

При этом откроется окно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)». Для корректного подключения к опубликованному приложению через Клиент в раскрывающемся списке окна «Изменить Механизм обеспечения безопасности на уровне сети (RDP)» нужно выбрать значение «RDP» или «TLS».

Окно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)»

Шаг 8. Получение приложения через Клиент Termidesk

Для получения приложения через Клиент нужно:

Добавление сервера Termidesk
  • в открывшемся окне «Добавление нового сервера» ввести IP-адрес сервера Termidesk и нажать экранную кнопку [Да];

Окно добавления сервера Termidesk
  • в полях окна «Настройка подключения к серверу» нужно заполнить соответствующие поля и нажать экранную кнопку [Да];

Окно настройки подключения к серверу Termidesk

В примере были заданы параметры:

  • «Аутентификация»: «Внутренняя БД» — выбор домена аутентификации, настроенного в шаге 4;
  • «Логин»: «user1» — идентификатор субъекта в домене аутентификации (совпадает с идентификатором субъекта в службе каталогов);
  • «Тип пароля»: «Клавиатурный пароль» — выбор типа пароля для аутентификации;
  • «Пароль» — набор символов, подтверждающий назначение полномочий.
  • созданный сервер отобразится в списке Клиента Termidesk. Для подключения к серверу нажать экранную кнопку [Подключиться];

Подключение к выбранному серверу
  • в открывшемся окне выбрать приложение «Chromium»;

Выбор опубликованного приложения
  • в окне «Подключение к удалённому рабочему столу» нажать экранную кнопку [Подключить];

Для подключения к опубликованному приложению без подтверждения рекомендуется включить параметр «Больше не выводить запрос о подключениях к этому компьютеру».

Подтверждение подключения к удаленному рабочему столу
  • в случае успешного подключения Клиент отобразит окно с опубликованным приложением.

Окно опубликованного приложения