Download PDF
Download page Руководство по публикации приложений в метапоставщике с MS RDSH.
Руководство по публикации приложений в метапоставщике с MS RDSH
Аннотация
В инструкции приведена краткая последовательность действий по публикации приложений на основе ОС Microsoft Windows Server 2019 с ролью «Remote Desktop Session Host» из состава «Remote Desktop Services» (далее — служба MS RDSH
), выступающей в качестве метапоставщика.
Данную инструкцию рекомендуется использовать для подготовки тестового стенда.
Публикация приложений в метапоставщике выполняется в следующей последовательности:
- шаг 1. Настройка образа виртуальной машины (ВМ) для использования в качестве метапоставщика;
- шаг 2. Активация экспериментального параметра метапоставщика в Termidesk;
- шаг 3. Установка плагина расширения
InternalDB
; - шаг 4. Предварительные настройки Termidesk;
- шаг 5. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk;
- шаг 6. Публикация фонда с приложением на базе метапоставщика;
- шаг 7. Настройка фонда ВРМ с публикацией приложения;
- шаг 8. Получение приложения через компонент «Клиент» (далее — Клиент) Termidesk.
Исходные данные
Предварительные условия:
- инфраструктура предварительно настроена;
- метапоставщик и программный комплекс Termidesk установлены на отдельных ВМ;
- метапоставщик и программный комплекс Termidesk не вводятся в домен.
В производственной эксплуатации конфигурацию необходимо вводить в домен MS Active Directory
. При вводе конфигурации в домен, необходимо выполнить дополнительные настройки в шаге 1. Использование конфигурации без ввода в домен рекомендуется только на тестовых стендах.
В процессе проведения публикации приложения использована следующая среда:
Место установки | Компонент |
Платформа виртуализации oVirt версии 4.4 | ВМ |
ВМ | ОС Astra Linux Special Edition версии 1.7.4 |
ОС Astra Linux Special Edition версии 1.7.4
| Компонент «Универсальный диспетчер» (далее — Универсальный диспетчер) версии 5.0 |
Компонент «Менеджер рабочих мест» версии 5.0 | |
Установленные роли Termidesk:
| |
Плагин |
Место установки | Компонент |
Платформа виртуализации oVirt версии 4.4 | ВМ |
ВМ | ОС Microsoft Windows Server 2019 |
ОС Microsoft Windows Server 2019 | Служба удаленных рабочих столов |
Компонент «Агент виртуального рабочего места» (далее — Агент ВРМ) версии 5.0 | |
Компонент «Сессионный агент» (далее — сессионный Агент) версии 5.0 | |
Утилита | |
Утилита | |
Язык программирования |
Для подключения к опубликованному приложению используется Клиент версии 5.0.
При установке ОС Microsoft Windows Server 2019 и выше, утилита curl
устанавливается по умолчанию. При использовании устаревших версий curl
(менее 8.0) стоит учитывать отсутствие поддержки русского языка.
Все указанные в данной инструкции IP-адреса должны быть заменены на актуальные, соответствующие схеме адресации, принятой в инфраструктуре предприятия.
Шаг 1. Настройка образа виртуальной машины для использования в качестве метапоставщика
Для корректной работы образа ВМ в качестве метапоставщика нужно:
- предварительно установить ОС Microsoft Windows Server 2019 на ВМ;
- создать пользователей ОС с соответствующими привилегиями;
- следовать дальнейшей инструкции.
Создание локального пользователя
В качестве примера в ОС был создан пользователь user1
. Учeтные данные пользователя будут использоваться для подключения к метапоставщику с использованием домена аутентификации Внутренняя БД
.
Для создания локального пользователя в ОС Microsoft Windows Server 2019 следует нажать клавиши <Win+R>. В открывшемся окне «Выполнить» ввести команду control userpasswords2
и нажать экранную кнопку [OK].
В открывшемся окне «Учетные записи пользователей» нажать экранную кнопку [Добавить…].
В форме «Добавление пользователя» следует заполнить соответствующие данные и нажать экранную кнопку [Далее].
В окне «Учетные записи пользователей» следует выбрать учетную запись созданного пользователя и нажать экранную кнопку [Свойства].
В открывшемся окне «Свойства» учетной записи пользователя следует назначить соответствующую группу для доступа к удаленному приложению и нажать экранную кнопку [Применить].
Установка и настройка компонентов
Для настройки ОС Microsoft Windows Server 2019 в качестве метапоставщика нужно:
- открыть от имени администратора интерфейс командной строки
Windows PowerShell
; - установить службу
MS RDSH
:
При использовании сессионного Агента версии 4.2.1 и выше, шаг с установкой службы MS RDSH
можно пропустить.
> Install-WindowsFeature -Name RDS-RD-Server
- выполнить перезапуск сервера:
> Restart-Computer
- установить сессионный Агент из
msi-
пакетаtermidesk-session-agent
; - установить Агент ВРМ из
msi-
пакетаtermidesk-agent
.
После установки Агенты обязательно должны быть настроены.
Настройка сессионного Агента
Для настройки сессионного Агента нужно:
- активировать службу
MS RDSH
. Для этого необходимо присвоить параметруINSTALL_RDS_ROLE_ON_NEXT_BOOT
значениеTrue
в конфигурационном файле%ProgramData%\UVEON\Termidesk Session Agent\session_agent.ini
.
Пример файла session_agent.ini
:
[AGENT]
LISTEN_IP = 0.0.0.0
LISTEN_PORT = 31000
HEALTH_CHECK_ACCESS_KEY = None
INSTALL_RDS_ROLE_ON_NEXT_BOOT = True
[SSL]
USE_HTTPS = False
CERTIFICATE_PATH = C:\ProgramData\UVEON\Termidesk Session Agent\certs\cert.pem
PRIVATE_KEY_PATH = C:\ProgramData\UVEON\Termidesk Session Agent\certs\key.pem
[LOGGING]
LEVEL = INFO
ROTATION_LIMIT = 5
MAX_FILE_SIZE = 2097152
Подробное описание параметров конфигурационного файла приведено в таблице Параметры конфигурирования сессионного Агента.
- перезапустить службу сессионного Агента:
> Restart-Service TermideskSessionAgentService
- проверить состояние службы сессионного Агента:
> Get-Service -Name TermideskSessionAgentService
Столбец «Status
» отображает состояние сервиса, где статус «Running
» свидетельствует об успешном запуске сессионного Агента.
Авторизация в сессионном Агенте
Предусмотрено 2 способа авторизации в сессионном Агенте:
- с использованием веб-интерфейса сессионного Агента;
- с использованием утилиты
curl
.
В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — 127.0.0.1
и порт 31000
.
Для авторизации в сессионном Агенте нужно:
- используя веб-браузер, перейти по адресу:
127.0.0.1:31000/docs
; - в разделе «Auth» раскрыть POST-запрос
/auth
и нажать экранную кнопку [Try it out].
При этом поле «Request body» станет доступно для редактирования. После заполнения параметров авторизации нажать экранную кнопку [Execute] для выполнения POST-запроса.
В примере были заданы параметры:
- «login»: «Администратор» — субъект, имеющий полномочия для управления метапоставщиком;
- «domain»: «» — наименование домена для подключения к метапоставщику. При использовании метапоставщика без ввода в домен значение строки нужно оставить пустым;
- «password»: «Administrator» — вводится значение пароля субъекта с полномочиями для управления метапоставщиком.
Успешное выполнение запроса сгенерирует токен доступа в поле «Response body». В строке access_token
нужно скопировать значение токена, исключая кавычки.
Используя значение токена следует пройти авторизацию. Для этого в правом верхнем углу веб-интерфейса нажать экранную кнопку [Authorize].
В открывшемся окне «Available authorizations» следует вставить значение токена в поле «Value» и нажать экранную кнопку [Authorize].
Сообщение «Authorized» свидетельствует об успешном прохождении авторизации.
Для авторизации в сессионном Агенте нужно:
- открыть от имени администратора интерфейс
Командная строка
;
Должен использоваться интерфейс Командная строка
, не Windows PowerShell
.
- отправить POST-запрос:
curl -X POST http://127.0.0.1:31000/auth -H "accept: application/json" -H "Content-Type: application/json" -d "{\"login\":\"Admin\",\"password\":\"Administrator\"}"
В примере были заданы параметры:
- «\"login\"»: «\"Admin\"» — субъект, имеющий полномочия для управления метапоставщиком;
- «\"password\"»: «\"Administrator\"» — вводится значение пароля субъекта с полномочиями для управления метапоставщиком.
Успешное выполнение запроса сгенерирует токен доступа в строке access_token
.
{
"access_token": "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dpbiI6Ilx1MDQxMFx1MDQzNFx1MDQzY1x1MDQzOFx1MDQzZFx1MDQzOFx1MDQ0MVx1MDQ0Mlx1MDQ0MFx1MDQzMFx1MDQ0Mlx1MDQzZVx1MDQ0MCIsImRvbWFpbiI6IiIsImlwX2FkZHIiOiIxMC4xMC4xMDAuNSIsImV4cCI6MTY5NTk3ODAzMywiaWF0IjoxNjk1OTcwODMzLCJ0eXAiOiJBY2Nlc3MifQ.SPZnjpWggUR0l4H5hMa3ilceECQ6D7lonrPno1zqn_yFKFDb72Sc8vWGyk_B0zL5ogItodiLiiKg-GTOnqrn9Y7SOUljL3h8JuLYNbBdEc8eSvUMn3Tv-D-eXftsYF26qLuoLRP8tldc8MjVeidfFlbpSHLiUzKPTE4DaeUvhYhDTRNfLJmHqPLLbH7Ef3KNs8SbQC4RDDg90kW1Yba87XcrmzDnrHbMlWkcWX6bW3R0oUuIIbeYNw9AR9UDNs9gTRc0kIIskTdgDVb0ghZ8KxTyP6dQ701Fkdqu01Tm5uXAY2et4lUjHjMSTLeu3WM-2sImi7RwUHJyPeuaifoNHA",
"refresh_token": "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dpbiI6Ilx1MDQxMFx1MDQzNFx1MDQzY1x1MDQzOFx1MDQzZFx1MDQzOFx1MDQ0MVx1MDQ0Mlx1MDQ0MFx1MDQzMFx1MDQ0Mlx1MDQzZVx1MDQ0MCIsImRvbWFpbiI6IiIsImlwX2FkZHIiOiIxMC4xMC4xMDAuNSIsImV4cCI6MTY5NjA1NzIzMywiaWF0IjoxNjk1OTcwODMzLCJ0eXAiOiJSZWZyZXNoIn0.WmrhrZVFRHd9avOc4hosrO8KoacZJEECCm5FHUO2oY6DR0IE3WfQdtqMOYHqV1JHlVyPiMmeZmbbtUu2foxiIMALTuy_6veTBzWMUeO-BpYImtAGua88kV4HuYNanRXTIWNeGWwTqia7y4zA1tJgDllllH7C4y6PKFfjPbbl44ZsN0bAWo-DGlPiEt96Z0fawThZbVdYAwQAPBVVzAT_YoMPFM9R9mDPeyO9TsaeW5MQg5N2CfOwygcQYvQlz_akNKCtpZpj89pUMLNVVh8zRMTm55437sjcjnYreAPM80SOPBkPVY5_4umae2ENbwZ7E6Ic-0iAtqE-y841Sp71ww"
}
Значение токена нужно скопировать, исключая кавычки, и подставлять его в последующих запросах.
Активация службы MS RDSH и настройка межсетевого экрана (Windows Firewall)
Если служба MS RDSH
была активирована согласно подразделу Настройка сессионного Агента, данный шаг можно пропустить.
Предусмотрено 2 способа активации службы MS RDSH
и настройки межсетевого экрана (Windows Firewall):
- с использованием веб-интерфейса сессионного Агента;
- с использованием утилиты
curl
.
В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — 127.0.0.1
и порт 31000
.
Для активации службы MS RDSH
и настройки Windows Firewall нужно:
- используя веб-браузер, перейти по адресу:
127.0.0.1:31000/docs
; - в разделе «Meta» раскрыть POST-запрос
/meta/install_rds_role
и нажать экранную кнопку [Try it out]:
- нажать экранную кнопку [Execute] для выполнения POST-запроса.
Успешное выполнение запроса сгенерирует ответ в поле «Response body». Значение строки {"result": "success"}
свидетельствует об успешной активации службы MS RDSH
и настройке Windows Firewall.
После успешного выполнения запроса рекомендуется выполнить перезапуск сервера.
Для активации службы MS RDSH
и настройки Windows Firewall нужно:
- открыть от имени администратора утилиту
Командная строка
; - отправить POST-запрос:
curl -X POST http://127.0.0.1:31000/meta/install_rds_role -H "accept: application/json" -H "Authorization: Bearer <значение строки access_token без кавычек>" -d ""
- успешное выполнение запроса сгенерирует ответ:
{"result": "success"}
- значение строки
{"result": "success"}
свидетельствует об успешной активации службыMS RDSH
и настройке Windows Firewall.
После успешного выполнения запроса рекомендуется выполнить перезапуск сервера.
Публикация приложения
Перед публикацией приложения следует убедиться, что оно установлено для всех пользователей.
В ОС Microsoft Windows Server 2019 представлено 2 способа публикации приложения:
- публикация с помощью утилиты
RemoteApp Tool
; - публикация с помощью сессионного Агента.
Не рекомендуется использовать данный вариант публикации для приложений с кириллическим названием.
Для публикации приложений с использованием данного варианта нужно:
- скачать утилиту
RemoteApp Tool
: https://github.com/kimmknight/remoteapptool#download; - установить утилиту из
msi
-пакета, следуя инструкциям по установке; - в окне утилиты нажать экранную кнопку «+» и указать расположение исполняемого файла публикуемого приложения;
- отображение приложения в окне утилиты свидетельствует о его успешной публикации.
Предусмотрено 2 способа публикации приложения с помощью сессионного Агента:
- с использованием веб-интерфейса сессионного Агента;
- с использованием утилиты
curl
.
В качестве примера используется адрес локальной установки сессионного Агента (запросы формируются на том же узле, где он установлен) — 127.0.0.1
и порт 31000
.
Предусмотрено 2 способа просмотра списка доступных для публикации приложений с помощью сессионного Агента:
- с использованием веб-интерфейса сессионного Агента;
- с использованием утилиты
curl
.
Для просмотра списка доступных для публикации приложений приложения нужно:
- используя веб-браузер, перейти по адресу:
127.0.0.1:31000/docs
; - в разделе «Meta» раскрыть POST-запрос
/meta/available_apps
и нажать экранную кнопку [Try it out];
- затем нажать экранную кнопку [Execute] для выполнения GET-запроса.
Успешное выполнение запроса сгенерирует ответ в поле «Response body». Значение строки available_apps
отобразит список приложений, доступных для публикации.
Для просмотра списка доступных для публикации приложений нужно:
- открыть от имени администратора утилиту
Командная строка
; - отправить GET-запрос:
curl -X GET http://127.0.0.1:31000/meta/available_apps -H "accept: application/json" -H "Authorization: Bearer <значение строки access_token без кавычек>"
Успешное выполнение запроса сгенерирует список приложений, доступных для публикации:
{"available_apps": {"Paint": "C:\\Windows\\system32\\mspaint.exe"}}
В ответе были предоставлены параметры:
- «"Paint"» — название приложения, доступного для публикации;
- «"C:\\Windows\\System32\\mspaint.exe"» — путь к исполняемому файлу приложения.
Для публикации приложения нужно:
- используя веб-браузер, перейти по адресу:
127.0.0.1:31000/docs
; - в разделе «Meta» раскрыть POST-запрос
/meta/applications
и нажать экранную кнопку [Try it out].
При этом поле «Request body» станет доступно для редактирования. После заполнения параметров публикуемого приложения нажать экранную кнопку [Execute] для выполнения POST-запроса.
В примере были заданы параметры:
- «name»: «Paint» — указано имя публикуемого приложения;
- «path»: «C:\\Windows\\System32\\mspaint.exe» — путь к исполняемому файлу приложения.
Успешное выполнение запроса сгенерирует ответ в поле «Response body». Значение строки {"is created": "true"}
свидетельствует об успешной публикации приложения.
Для публикации приложения нужно:
- открыть от имени администратора утилиту
Командная строка
; - отправить POST-запрос:
curl -X POST http://127.0.0.1:31000/meta/applications -H "accept: application/json" -H "Authorization: Bearer <значение строки access_token без кавычек>" -H "Content-Type: application/json" -d "{ \"name\": \"Paint\", \"path\": \"C:\\Windows\\system32\\mspaint.exe\"}"
В примере были заданы параметры:
- «\"name\"»: «\"Paint\"» — указано имя публикуемого приложения;
- «\"path\"»: «\"C:\\Windows\\system32\\mspaint.exe\"» — путь к исполняемому файлу приложения.
Успешное выполнение запроса сгенерирует ответ:
{"is_created": true}
Значение строки {"is_created": "true"}
свидетельствует об успешной публикации приложения.
Настройка Агента ВРМ
Для настройки Агента ВРМ нужно:
- перейти в «Пуск — Все программы», выбрать каталог «Termidesk» и запустить от имени администратора ярлык настройки Агента «Termidesk Agent»;
- при этом откроется окно «Настройка подключения».
В примере были заданы параметры:
- «Адрес сервера»: «10.100.8.15» — IP-адрес Универсального диспетчера;
- «Мастер ключ»: «0123456789» — используется для взаимодействия с Универсальным диспетчером;
- «Шифрование»: «Без шифрования» — выбран тип преобразования данных;
- «Уровень отладки»: «DEBUG» — выбрана степень детализации служебных сообщений.
Для проверки корректности введенных значений можно использовать экранную кнопку [Проверить]. В случае успешной проверки отобразится сообщение «Проверка успешно завершена».
Для сохранения настроек следует нажать экранную кнопку [Сохранить].
Завершение настройки
После выполнения всех настроек нужно выключить ВМ.
Шаг 2. Активация экспериментального параметра метапоставщика в Termidesk
Для включения экспериментального параметра метапоставщика на узле с установленным Termidesk нужно:
- перейти в интерфейс командной строки;
- переключиться на пользователя
termidesk
:
:~$ sudo -u termidesk bash
Пользователь termidesk
используется в качестве примера. При выполнении команд следует переключаться на пользователя, имеющего полномочия для управления Универсальным диспетчером.
- активировать параметр поддержки метапоставщика:
:~$ /opt/termidesk/sbin/termidesk-vdi-manage tdsk_config set --section Experimental --key experimental.metasessions.provider.enabled --value 1
Шаг 3. Установка плагина расширения InternalDB
При использовании метапоставщика без ввода в домен, рекомендуется установить плагин InternalDB
для обеспечения корректной авторизации в ОС Microsoft Windows. Плагин устанавливается на узле с Termidesk.
Использование плагина InternalDB
рекомендуется только при настройке тестового стенда. При вводе метапоставщика в домен, рекомендуется использовать службу управления учетными записями MS Active Directory
.
Экспериментальный функционал, не вошедший в основной релиз Termidesk, можно добавить в программный комплекс через установку плагинов расширений (содержатся в каталоге addons
в виде zip
-архивов комплектации поставки Termidesk).
Для добавления плагина InternalDB
на узле с установленным Termidesk нужно:
- распаковать содержимое
zip
-архива в целевой каталог (например,/tmp
); - переключиться на пользователя
termidesk
:
:~$ sudo -u termidesk bash
- перейти в каталог
Termidesk
:
:~$ cd /opt/termidesk/share/termidesk-vdi/
- активировать виртуальное окружение
Termidesk
:
:~$ source venv/bin/activate
- установить плагин из каталога
/tmp/termidesk_internaldbauth
, содержащегоwhl
-файлы:
:~$ pip install --upgrade --no-index --find-links /tmp/termidesk_internaldbauth termidesk_internaldbauth
- выйти из окружения пользователя
Termidesk
:
:~$ exit
- обновить структуру БД и статических файлов командами:
:~$ sudo /opt/termidesk/sbin/termidesk-vdi-manage migrate
:~$ sudo /opt/termidesk/sbin/termidesk-vdi-manage collectstatic --no-input
- перезапустить службы Termidesk:
:~$ sudo systemctl restart termidesk-vdi.service termidesk-taskman.service termidesk-celery-beat.service termidesk-celery-worker.service
Шаг 4. Предварительные настройки Termidesk
Добавление домена аутентификации
Для добавления домена аутентификации следует перейти «Компоненты — Домены аутентификации», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «Внутренняя БД».
При этом откроется окно «Создать новый объект (Внутренняя БД)».
В примере были заданы параметры:
- «Название»: «Внутренняя БД» — название домена аутентификации;
- «Приоритет»: «1» — приоритет отображения домена в списке;
- «Метка»: «БД с пользователями ОС Windows» — значение используется для идентификации объекта во внутренней структуре данных Termidesk.
Подробное описание полей приведено в таблице «Данные для добавления аутентификации через внутреннюю БД».
Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].
Для сохранения объекта следует нажать экранную кнопку [Сохранить].
Добавление группы домена аутентификации
Для добавления группы следует перейти «Компоненты — Домены аутентификации», в столбце «Название» сводной таблицы нажать на наименование домена аутентификации «Внутренняя БД».
При этом откроется форма «Внутренняя БД». В открывшейся форме в разделе «Группы» нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующую группу.
При этом откроется окно «Создать новый объект (Группа)».
В примере были заданы параметры:
- «Группа»: «Пользователи удаленного рабочего стола» — название группы домена аутентификации;
- «Статус»: «Активный» — характеристика состояния субъектов группы при доступе к фонду ВРМ;
- «Тип учетной записи»: «Пользователь» — служебные функции субъектов группы при доступе к Termidesk.
Добавление пользователя домена аутентификации
Для добавления пользователя следует перейти «Компоненты — Домены аутентификации», в столбце «Название» сводной таблицы нажать на наименование домена аутентификации «Внутренняя БД».
При этом откроется форма «Внутренняя БД». В данной форме в разделе «Пользователи» следует нажать экранную кнопку [Создать].
При этом откроется окно «Создать новый объект».
В примере были заданы параметры:
- «Логин»: «user1» — идентификатор субъекта в домене аутентификации;
- «Имя»: «user1» — отображаемое имя субъекта в Termidesk;
- «Статус»: «Активный» — нужно установить данное значение для корректной работы с опубликованным приложением;
- «Тип учетной записи»: «Пользователь» — служебные функции субъекта при доступе к Termidesk;
- «Пароль» — вводится значение пароля субъекта с полномочиями доступа к удалённому приложению;
- «Группы»: «Пользователи удалённого рабочего стола» — наименование групп, используемых для определения разрешений по доступу к фондам ВРМ.
Подробное описание полей приведено в таблице «Данные для редактирования пользователя домена аутентификации».
В примере используются учетные данные пользователя, созданного в шаге 1.
Добавление параметров гостевой ОС
Для добавления параметров конфигурации гостевой ОС следует перейти «Компоненты — Параметры гостевых ОС», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка тип «ОС Windows».
При этом откроется окно «Создать новый объект (ОС Windows)». В окне нужно заполнить поля «Название», «Комментарий» (при необходимости).
Добавление протокола доставки
Для добавления протокола доставки следует перейти «Компоненты — Протоколы доставки», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующий протокол.
При этом откроется окно «Создать новый объект (RDP (терминальный доступ))».
В примере были заданы параметры:
- «Название»: «Прямой доступ к MS RDS по RDP» — текстовое наименование протокола доставки;
- «Приоритет»: «1» — приоритет отображения протокола в списке;
- «Время ожидания соединения»: «20» — при прямом подключении используется значение по умолчанию;
- «Порт»: «3389» — порт для подключения. Используется значение по умолчанию;
- «Поддержка CredSSP»: «Да» — разрешено использование технологии единого входа с помощью услуг безопасности Credential Security Service Provider;
- «Динамическое разрешение»: «Да» — разрешена передача динамического разрешения для экрана рабочего стола.
Подробное описание полей приведено в таблице «Данные для добавления прямого подключения к серверам терминалов».
Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].
Добавление логотипов
Логотипы используются для визуальной идентификации объектов в Termidesk.
Для добавления логотипа следует перейти «Настройки — Галерея» и нажать экранную кнопку [Создать].
При этом откроется окно «Создать новый объект». В открывшемся окне ввести текстовое наименование изображения, нажать экранную кнопку [Выберите изображение] и указать расположение логотипа. После загрузки логотипа нажать экранную кнопку [Сохранить].
Добавление группы рабочих мест
Для добавления группы рабочих мест следует перейти «Настройки — Группы рабочих мест» и нажать экранную кнопку [Создать].
При этом откроется окно «Создать новый объект». Для добавления параметров группы рабочих мест нужно заполнить поля «Название», «Комментарий» (при необходимости).
В примере:
параметру «Приоритет» было задано значение «2» — приоритет отображения группы в списке.
Шаг 5. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk
Добавление метапоставщика в качестве поставщика ресурсов
Для добавления метапоставщика в качестве поставщика ресурсов в графическом интерфейсе управления Termidesk следует перейти «Компоненты — Поставщики ресурсов», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «Платформа oVirt/RHEV».
При этом откроется окно «Создать новый объект (Платформа oVirt/RHEV)».
В примере были заданы параметры:
- «Название»: «winsrv-meta» — название поставщика ресурсов;
- «Версия oVirt»: «4.x» — выбрана версия установленной платформы виртуализации;
- «Адрес oVirt»: «10.100.8.18» — IP-адрес фронтальной машины платформы виртуализации;
- «Логин»: «admin@internal» — субъект, имеющий полномочия для управления платформой виртуализации;
- «Пароль» — вводится значение пароля субъекта с полномочиями для управления платформой виртуализации;
- «Подготавливать ВМ одновременно»: «2» — количество одновременно создаваемых ВМ на платформе виртуализации;
- «Удалять ВМ одновременно»: «2» — количество одновременно удаляемых ВМ с платформы виртуализации;
- «Время ожидания»: «10» — максимальное время ожидания (в секундах) отклика от платформы виртуализации.
Подробное описание полей приведено в таблице «Данные для добавления платформы oVirt/RHEV».
Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].
Для сохранения объекта следует нажать экранную кнопку [Сохранить].
Создание шаблона метапоставщика
Для добавления шаблона следует перейти «Компоненты — Поставщики ресурсов», в столбце «Название» сводной таблицы нажать на наименование поставщика ресурсов «winsrv-meta».
При этом откроется форма «Шаблоны рабочих мест». В открывшейся форме нужно нажать экранную кнопку [Создать] и из выпадающего списка выбрать шаблон: «Связанный клон oVirt/RHEV».
При этом откроется окно «Создать новый объект (Связанный клон oVirt/RHEV)».
В примере были заданы параметры:
- «Название»: «metaprovider» — текстовое наименование шаблона ВРМ;
- «Кластер»: «Default» — идентификатор кластера на платформе oVirt/RHEV, используемый для размещения фондов ВРМ;
- «Хранилище»: «Data (289.00 Gb/119.00 Gb) (ok)» — хранилище, представленное в платформе виртуализации. Используется для размещения файлов ВМ, входящих в фонд ВРМ;
- «Место (Гб)»: «30» — минимально необходимое дисковое пространство на объекте «Хранилище» для размещения файлов ВМ, входящих в фонд ВРМ;
- «Базовая ВМ»: «Windows_Meta» — единый базовый образ, используемый для тиражирования ВРМ;
- «Память»: «2048» — объем оперативной памяти, выделяемый ВРМ;
- «Гарантированная память»: «2048» — минимальный объем оперативной памяти, резервируемый для ВРМ;
- «USB»: «отключен» — политика разрешения доступа к USB-портам;
- «Дисплей»: «Spice» — используемый протокол удаленного доступа к ВРМ;
- «Базовое имя»: «metacl-» — часть текстового наименования, используемая в идентификаторе каждого ВРМ;
- «Длина суффикса»: «3» — длина порядкового номера текстового наименования, используемая в идентификаторе каждого ВРМ.
Подробное описание полей приведено в таблице «Данные для добавления шаблона на основе связанного клона для oVirt/RHEV».
Создание фонда ВРМ на основе метапоставщика
Для добавления нового фонда ВРМ следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Виртуальные машины».
При этом откроется окно «Мастер публикации фонда». В полях формы «Базовые настройки фонда» следует ввести соответствующие данные и нажать экранную кнопку [Далее].
В примере были заданы параметры:
- «Название»: «winsrv-meta» — название фонда ВРМ;
- «Шаблон»: «winsrv-meta\metaprovider» — используемый шаблон при создании ВРМ;
- «Максимальное количество рабочих мест»: «2» — максимальное количество ВРМ в фонде.
Подробное описание полей приведено в таблице «Базовые настройки фонда».
Далее будет выполнен переход на форму «Дополнительные настройки фонда», где следует произвести дополнительные настройки фонда ВРМ.
В примере были заданы параметры:
- «Изображение»: «Windows logo» — выбрано графическое представление фонда ВРМ;
- «Группа»: «Сервер Терминалов» — группа рабочих мест, в которой будет отображаться созданный фонд ВРМ;
- «Параметры гостевой ОС»: «Windows 2019» — параметры конфигурации гостевой ОС, которые будут использованы при создании ВРМ;
- «Протоколы доставки»: «Прямой доступ к MS RDS по RDP» — выбор одного или нескольких протоколов доставки, которые будут доступны для фонда ВРМ;
- «Кеш рабочих мест 1-го уровня»: «2» — количество созданных, настроенных и запущенных ВРМ в фонде;
- «Кеш рабочих мест 2-го уровня»: «0» — количество созданных, настроенных и выключенных ВРМ.
Подробное описание полей приведено в таблице «Дополнительные настройки фонда».
При задании количества рабочих мест в кеше 1-го уровня следует учитывать, что метапоставщик будет выполнять балансировку нагрузки между созданными ВРМ.
В форме «Завершение настройки фонда» следует нажать экранную кнопку [Завершить]. При успешном создании фонда в этом же окне должно появиться сообщение «Фонд успешно создан!», окно будет автоматически закрыто по истечении 3 секунд.
Публикация фонда ВРМ на основе метапоставщика
Публикация фонда ВРМ позволяет создать заданное в настройках количество ВРМ в фонде или обновить уже имеющиеся в фонде ВРМ и подготовить их для дальнейшего использования.
Для публикации фонда ВРМ следует перейти «Рабочие места — Фонды» и в сводной таблице в столбце «Фонд рабочих мест» выбрать наименование фонда ВРМ.
Перед публикацией обязательно проверить, что для фонда ВРМ используется политика «Действие при выходе пользователя из ОС» со значением «Нет», для того выбрать наименование фонда ВРМ и нажать экранную кнопку [Политики].
Далее на странице фонда ВРМ в разделе «Публикации» нажать экранную кнопку [Создать].
В окне «Новая публикация» в раскрывающемся списке выбрать ВМ, на основе которой будет выполняться тиражирование ВРМ. После ввода опционального текстового комментария нажать экранную кнопку [Опубликовать] для запуска задачи создания фонда ВРМ.
Сразу после публикации в столбце «Прогресс» будет отображена индикация серым цветом, указывающая на начало процесса публикации. Далее индикация синим цветом будет отображать прогресс выполнения публикации. Необходимо дождаться индикации зеленым цветом, сообщающей об успешном завершении процесса публикации.
Подробная информация о прогрессе публикаций содержится в подразделе Публикация фонда ВРМ.
Шаг 6. Публикация фонда с приложением на базе метапоставщика
Создание публикации фонда с приложением на базе метапоставщика
Для публикации фонда с приложением на базе метапоставщика следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Публикация служб Метапоставщика».
При этом откроется окно «Мастер публикации фонда». В полях формы «Тип публикации» следует выбрать соответствующую службу для публикации и нажать экранную кнопку [Далее].
Далее будет выполнен переход на форму «Поставщик», где следует выбрать поставщика ресурсов для размещения публикации.
В форме «Параметры нового поставщика» следует заполнить параметры поставщика ресурсов для его создания.
В примере были заданы параметры:
- «Название»: «RemoteApp» — название поставщика ресурсов;
- «Порт сессионного агента»: «31000» — номер порта сессионного Агента. Установлено значение по умолчанию;
- «Домен»: «uveon» — наименование домена для подключения к серверу терминалов. Установлено значение по умолчанию при использовании метапоставщика без ввода в домен;
- «Логин»: «user1» — субъект, имеющий полномочия Администратора для управления ОС Microsoft Windows Server 2019;
- «Пароль» — вводится значение пароля субъекта с полномочиями Администратора для управления ОС Microsoft Windows Server 2019;
- «Фонд»: «winsrv-meta» — сервисный фонд для размещения ВРМ;
- «Использовать HTTPS»: «Нет» — использование протокола HTTPS для запросов к сессионному Агенту отключено;
- «Валидация сертификата»: «Нет» — проверка подлинности сертификата при запросах к сессионному Агенту отключена;
- «Модифицированный способ балансировки»: «Нет» — включена балансировка подключений при доступе к опубликованным приложениям.
Подробное описание полей приведено в таблице «Данные для добавления сервера терминалов (метапоставщик)».
На следующем шаге задать наименование приложения и выбрать приложение для публикации.
В форме «Настройки фонда» нужно заполнить поля «Название», «Изображение» и «Группа».
В примере были заданы параметры:
- «Название»: «Paint» — название фонда публикуемого приложения;
- «Изображение»: «Paint logo» — выбор графического представления фонда;
- «Группа»: «Приложения» — выбор группы рабочих мест, в которой будет отображаться созданный фонд.
На следующем шаге задать домен аутентификации и группу пользователей, входящую в этот домен, которым будет доступен фонд. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».
Затем выбрать пользователя домена аутентификации. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».
Далее выбрать протокол доставки, который будет доступен для фонда. Протокол доставки можно добавить и/или изменить после завершения работы мастера публикации в созданном фонде на странице «Рабочие места - Фонды».
В следующем окне ознакомиться с параметрами будущего фонда и завершить настройку, нажав экранную кнопку [Завершить].
Публикация фонда ВРМ
При создании фонда ВРМ с публикацией приложений на основе метапоставщика публикация фонда не требуется.
Шаг 7. Настройка фонда ВРМ с публикацией приложения
Настройка обеспечения безопасности на уровне сети (RDP)
Для настройки обеспечения безопасности на уровне сети следует перейти «Рабочие места — Фонды», в сводной таблице в столбце «Фонд рабочих мест» выделить фонд с опубликованным приложением и нажать экранную кнопку [Политики].
При этом откроется форма «Политики». В открывшейся форме следует выделить политику «Механизм обеспечения безопасности на уровне сети (RDP)» и нажать экранную кнопку [Изменить].
При этом откроется окно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)». Для корректного подключения к опубликованному приложению через Клиент в раскрывающемся списке окна «Изменить Механизм обеспечения безопасности на уровне сети (RDP)» нужно выбрать значение «NLA».
Шаг 8. Получение приложения через Клиент Termidesk
Для получения приложения через Клиент нужно:
- нажать экранную кнопку [Добавить сервер];
- в открывшемся окне «Добавление нового сервера» ввести IP-адрес Универсального диспетчера и нажать экранную кнопку [Да];
- в полях окна «Настройка подключения к серверу» нужно заполнить соответствующие поля и нажать экранную кнопку [Да];
В примере были заданы параметры:
- «Аутентификация»: «Внутренняя БД» — выбор домена аутентификации, настроенного в шаге 4;
- «Логин»: «user1» — идентификатор субъекта в домене аутентификации (совпадает с идентификатором субъекта в службе каталогов);
- «Тип пароля»: «Клавиатурный пароль» — выбор типа пароля для аутентификации;
- «Пароль» — набор символов, подтверждающий назначение полномочий.
- созданный сервер отобразится в списке Клиента. Для подключения к серверу нажать экранную кнопку [Подключиться];
- в открывшемся окне выбрать приложение «Paint»;
- в окне «Подключение к удалённому рабочему столу» нажать экранную кнопку [Подключить];
Для подключения к опубликованному приложению без подтверждения рекомендуется включить параметр «Больше не выводить запрос о подключениях к этому компьютеру».
- в случае успешного подключения Клиент отобразит окно с опубликованным приложением.