在上一篇基礎篇裡面,簡單介紹了在Horizon Workspace 1.8中如何配置Windows單點登入。在這篇部落格中,會繼續介紹一些針對大規模虛機或者虛拟桌面部署的配置方式。這些配置方式可以保證用模闆部署出來的虛機或虛拟桌面在Workspace伺服器端配置完成的情況下,不再需要使用者進行手動配置就能實作HorizonWorkspace的單點登入。
1. 在模闆機組政策中配置IE浏覽器的設定
通過在模闆虛拟機上的管理控制台中設定相應的政策,可以使後續使用模闆機克隆出來的虛拟機自動使用Windows驗證登入Workspace網頁。
a. 在模闆虛拟機上打開一個指令行視窗,輸入指令gpedit.msc以啟動Windows系統管理程式。
b. 選擇Windows設定>管理模闆>Windows元件>Internet Explore>Internet控制台>安全頁
c. 輕按兩下”站點到區域配置設定清單”項目,改變設定為已啟用。點選”顯示…”按鈕,在值名稱一欄,輸入https://<建立connector的完整域名>。在值一欄,輸入”1”。然後點選”确定”按鈕。
d. 輕按兩下”啟用自動檢測Intranet”。在配置項目裡啟動Intranet自動檢測
2. 如果新建立的connector使用的是自簽發的證書,則在Windows管理台中添加HorizonWorkspace新建立Connector的證書。
一般在企業内部使用的時候,内部配置有可能使用自簽發的證書而不是一個正式的被可信任CA簽發的證書。在這種情況下,為了避免登入HorizonWorkspace頁面時提示改站點證書不可信,可以把新建立的connector證書加入模闆虛機的可信任證書内。這樣就不會在登入時提醒使用者該證書不可信。
a. 登入新建立的connector管理界面導出SSL證書。登入https://<建立connector完整域名>/hc/admin。使用Workspace管理者密碼登入。點選”SSL證書”。
将SSL證書部分最後一個證書複制成.cer檔案(每個的證書内容都是從-----BEGINCERTIFICATE-----開始到-----END CERTIFICATE-----結束。導出證書時隻需把最後一個在SSL證書裡面的證書導出,該證書是根證書,需要導入模闆機中。可以簡單建立一個文本檔案,把證書内容複制進去,然後另存為.cer檔案)。
b. 在模闆虛機中打開指令行視窗。輸入指令mmc。”檔案”>”添加/删除管理單元”。選擇”證書”然後點選”添加”。
選擇”計算機帳戶”作為管理對象。
選擇本地計算機
選擇“證書”>”收信人的根證書頒發機構”>”證書”。右鍵,”所有任務”>”導入”。在證書導入向導中,選擇剛才建立的.cer檔案。
在一步中,指定将證書放入”受信任的根證書頒發機構”。
導入完畢後,自簽發證書就會被模闆機所信任。
在完成1,2兩步後,模闆虛機的HorizonWorkspace用戶端的配置就基本完成了。在模闆虛機上安裝Horizon Workspace的用戶端并且加入域之後,可以開始批量利用模闆虛機部署虛拟機或者虛拟桌面。在這些虛拟機中,使用者無需再手動配置就可以使用HorizonWorkspace的單點登入功能。用IE通路Workspace的頁面也無需輸入使用者密碼,而是會用域使用者直接登入。
本文轉自 桌面虛拟化 51CTO部落格,原文連結:http://blog.51cto.com/vmwareeuc/1433467