Horizon Client inclui um arquivo de modelo ADMX de política de grupo que você pode usar para configurar os recursos e o comportamento do Horizon Client. Você pode otimizar e proteger a área de trabalho remota e as conexões de aplicativos publicados adicionando as configurações de política no arquivo de modelo ADMX a um GPO novo ou existente em Active Directory.
O arquivo de modelo contém as políticas de grupo Configuração do Computador e Configuração do Usuário.
- As políticas de Configuração do Computador definem políticas que se aplicam a Horizon Client, independentemente de quem está executando o cliente no host.
- As políticas de Configuração do Usuário definem políticas Horizon Client que se aplicam a todos os usuários que estão executando o Horizon Client e às configurações de conexão RDP. As políticas de Configuração do Usuário substituem as políticas equivalentes de Configuração do Computador.
Horizon Client aplica políticas quando áreas de trabalho remotas e aplicativos publicados são iniciados e quando os usuários fazem login.
O Horizon Client arquivo de modelo ADMX de configuração (vdm_client.admx) e todos os arquivos de modelo ADMX que fornecem configurações de política de grupo estão disponíveis em VMware-Horizon-Extras-Bundle- YYMM-x.x.x-yyyyyyy.zip, em que YYMM é o número da versão de marketing, x.x.x é o número interno o número da versão e yyyyyyy é o número da compilação. Você pode baixar esse arquivo ZIP do VMware site Downloads em https://my.vmware.com/web/vmware/downloads. Você deve copiar o arquivo para o servidor Active Directory e usar o Editor de Gerenciamento de Política de Grupo para adicionar os modelos administrativos. Para obter instruções, consulte o documento Recursos e GPOs da Área de Trabalho Remota Horizon.
Configurações de definição de script para GPOs de cliente
Você pode definir políticas de grupo para muitas das mesmas configurações que podem ser definidas ao executar Horizon Client na linha de comando, incluindo o tamanho da janela da área de trabalho remota, o nome de usuário de logon e o nome de domínio de logon.
A tabela a seguir descreve as configurações de definição de script no arquivo de modelo VMware Horizon Client Configuration ADMX. Esse arquivo de modelo fornece uma versão de Configuração do Computador e uma Configuração do Usuário de cada configuração de definição de script. A definição de Configuração do Usuário substitui a definição equivalente de Configuração do Computador. As configurações aparecem na pasta no Editor de Gerenciamento de Política de Grupo.
Configuração | Descrição |
---|---|
Automatically connect if only one launch item is entitled | Se um usuário tiver direito a apenas uma área de trabalho remota, conecte-o a essa área de trabalho remota. Essa configuração evita que o usuário tenha que selecionar uma área de trabalho remota em uma lista que contém apenas uma área de trabalho remota. |
Connect all USB devices to the desktop or remote application on launch | Determina se todos os dispositivos USB disponíveis no sistema cliente estão conectados à área de trabalho remota ou ao aplicativo publicado quando a área de trabalho remota ou o aplicativo publicado é iniciado. |
Connect USB devices to the desktop or remote application when they are plugged in | Determina se os dispositivos USB estão conectados à área de trabalho remota ou ao aplicativo publicado quando os dispositivos são conectados ao sistema do cliente. |
DesktopLayout | Especifica o layout da janela Horizon Client que os usuários veem quando fazem login em uma área de trabalho remota. As opções de layout são as seguintes:
Essa configuração está disponível somente quando o DesktopName to select setting também está definido. |
DesktopName to select | Especifica a área de trabalho remota padrão que Horizon Client usa durante o login. |
Disable 3rd-party Terminal Services plugins | Determina se o Horizon Client verifica plug-ins de Serviços de Terminal de terceiros que estão instalados como plug-ins RDP normais. Se você não definir essa configuração, o Horizon Client verificará plug-ins de terceiros por padrão. Essa configuração não afeta os plug-ins específicos do Horizon, como o redirecionamento de USB. |
Locked Guest Size | Se a exibição for usada em um monitor, especifica a resolução da tela da área de trabalho remota. Essa configuração não funcionará se você definir a exibição da área de trabalho remota como Todos os monitores (All Monitors). Depois de ativar essa configuração, a funcionalidade de ajuste automático da área de trabalho remota é desativada e a opção Permitir dimensionamento de exibição (Allow Display Scaling) fica oculta na interface do usuário do Horizon Client. |
Logon DomainName | Especifica o domínio NetBIOS que Horizon Client usa durante o logon. |
Logon Password | Especifica a senha que Horizon Client usa durante o login. A senha é armazenada em texto simples por Active Directory. Para maior segurança, não especifique essa configuração. Os usuários podem digitar a senha de forma interativa. |
Logon UserName | Especifica a senha que Horizon Client usa durante o login. A senha é armazenada em texto simples por Active Directory. |
Server URL | Especifica a URL que Horizon Client usa durante o login, por exemplo, https://view1.example.com. |
Suppress error messages (when fully scripted only) | Determina se as mensagens de erro Horizon Client são ocultas durante o login. Essa configuração se aplica somente quando o processo de logon é totalmente com script, por exemplo, quando todas as informações de logon necessárias são pré-preenchidas por meio da política de grupo. Se o login falhar devido a informações de login incorretas, os usuários não serão notificados e o processo Horizon Client será encerrado. |
Disconnected application session resumption behavior | Determina como os aplicativos publicados em execução se comportam quando os usuários se reconectam a um servidor. As escolhas são as seguintes:
Quando essa configuração está habilitada, os usuários finais não podem configurar o comportamento de reconexão do aplicativo publicado em Horizon Client. Quando essa configuração está desativada, os usuários finais podem configurar o comportamento de reconexão do aplicativo publicado em Horizon Client. Essa configuração está desativada por padrão. |
Enable Unauthenticated Access to the server | Determina se os usuários precisam inserir credenciais para acessar seus aplicativos publicados quando usam Horizon Client. Quando essa configuração está ativada, a configuração Acesso não autenticado (Unauthenticated Access) em Horizon Client fica visível, desativada e selecionada. O cliente poderá fazer fallback para outro método de autenticação se o Acesso não autenticado não estiver disponível. Quando essa configuração está desativada, os usuários sempre precisam inserir suas credenciais para fazer login e acessar seus aplicativos publicados. A configuração Acesso não autenticado (Unauthenticated Access) em Horizon Client está oculta e desmarcada. Os usuários podem ativar o Acesso não autenticado em Horizon Client por padrão. A configuração Acesso não autenticado (Unauthenticated Access) está visível, ativada e desmarcada. |
Account to use for Unauthenticated Access | Especifica a conta de usuário do Acesso não autenticado que Horizon Client usa para fazer login anonimamente no servidor se a configuração de política de grupo Enable Unauthenticated Access to the server estiver habilitada ou se um usuário habilitar o Acesso não autenticado selecionando Acesso não autenticado (Unauthenticated Access) em Horizon Client . Se o Acesso não autenticado não for usado para uma conexão específica a um servidor, essa configuração será ignorada. Os usuários podem selecionar uma conta por padrão. |
Use existing client instance when connect to same server | Determina se uma conexão é adicionada à instância Horizon Client existente com a qual o usuário já está conectado ao mesmo servidor. Essa configuração é desativada por padrão quando não está configurada. |
Configurações de segurança para GPOs de cliente
As configurações de segurança incluem políticas de grupo para certificados, credenciais de logon e o recurso de logon único.
A tabela a seguir descreve as configurações de segurança no arquivo de modelo Horizon Client Configuration ADMX. Esta tabela mostra se as configurações incluem as configurações de Configuração do Computador e do Usuário ou apenas as configurações de Configuração do Computador. Para as configurações de segurança que incluem os dois tipos de configurações, a configuração do Usuário substitui a configuração equivalente da Configuração do Computador. Essas configurações aparecem na pasta no Editor de Gerenciamento de Política de Grupo.
Configuração | Computador | Usuário | Descrição |
---|---|---|---|
Allow command line credentials | X | Determina se as credenciais do usuário podem ser fornecidas com as opções de linha de comando Horizon Client. Se essa configuração estiver desativada, as opções smartCardPIN e password não estarão disponíveis quando os usuários executarem Horizon Client a partir da linha de comando. Essa configuração é habilitada por padrão. O valor de Registro Windows equivalente é AllowCmdLineCredentials. |
|
Configures the SSL Proxy certificate checking behavior of the Horizon Client | X | Determina se a verificação de certificado para conexões secundárias deve ser permitida por meio de um servidor proxy SSL para conexões de gateway seguro do Blast e de túnel seguro. Quando essa configuração não está definida (o padrão), os usuários podem alterar a configuração do proxy SSL em Horizon Client manualmente. Consulte Configurando o modo de verificação de certificado em Horizon Client. Por padrão, Horizon Client bloqueia conexões de proxy SSL para conexões de gateway seguro do Blast e de túnel seguro. |
|
Servers Trusted For Delegation | X | Especifica as instâncias do Servidor de Conexão que aceitam as informações de identidade e credencial do usuário que são transmitidas quando um usuário seleciona Fazer login como usuário atual (Log in as current user) no menu Opções (Options) na barra de menus Horizon Client. Se você não especificar nenhuma instância do Servidor de Conexão, todas as instâncias do Servidor de Conexão aceitarão essas informações, a menos que a configuração de autenticação Permitir logon como usuário atual (Allow logon as current user) esteja desativada para a instância do Servidor de Conexão em Horizon Console. Para adicionar uma instância do Servidor de Conexão, use um dos seguintes formatos:
O valor de Registro Windows equivalente é BrokersTrustedForDelegation. |
|
Certificate verification mode | X | Configura o nível de verificação de certificado que Horizon Client executa. Você pode selecionar um destes modos:
Observação: Você não pode alterar o modo de Verificação de Certificado ao operar no modo FIPS. Quando no modo FIPS, a opção Verificação de segurança completa fica permanentemente selecionada, o que significa que somente certificados de servidor assinados por uma autoridade de certificação totalmente verificáveis serão aceitos.
Quando essa configuração é definida, os usuários podem visualizar o modo de verificação de certificado selecionado em Horizon Client, mas não podem definir a configuração. A caixa de diálogo do modo de verificação de certificado informa aos usuários que um administrador bloqueou a configuração. Quando essa configuração está desativada, os usuários do Horizon Client podem selecionar um modo de verificação de certificado. Essa configuração está desativada por padrão. Para permitir que um servidor realize a seleção de certificados fornecidos por Horizon Client, o cliente deve fazer conexões HTTPS com o Servidor de Conexão ou o host do servidor de segurança. A verificação de certificado não terá suporte se você descarregar o TLS para um dispositivo intermediário que faz conexões HTTP com o Servidor de Conexão ou o host do servidor de segurança. Se você não quiser definir essa configuração como uma política de grupo, também poderá habilitar a verificação de certificado adicionando o nome do valor CertCheckMode a uma das seguintes chaves do Registro no computador cliente:
Use os seguintes valores na chave do Registro:
Se você definir a configuração da política de grupo e a configuração CertCheckMode na chave do Registro Windows, a configuração da política de grupo terá precedência sobre o valor da chave do Registro.
Observação: Em uma versão futura do
Horizon Client, talvez não haja suporte para o uso do Registro Windows para definir essa configuração, e a configuração de política de grupo deve ser usada.
|
|
Default value of the 'Log in as current user' checkbox | X | X | Especifica o valor padrão de Fazer login como usuário atual (Log in as current user) no menu Opções (Options) na barra de menus Horizon Client. Essa configuração substitui o valor padrão especificado durante a instalação do Horizon Client. Se um usuário executar Horizon Client na linha de comando e especificar a opção logInAsCurrentUser, esse valor substituirá essa configuração. Quando Fazer login como usuário atual (Log in as current user) é selecionado no menu Opções (Options), as informações de identidade e credencial que o usuário forneceu ao fazer login no sistema do cliente são passadas para a instância do Servidor de Conexão e, finalmente, à área de trabalho remota ou ao aplicativo publicado. Quando a opção Fazer login como usuário atual (Log in as current user) está desmarcada, os usuários devem fornecer informações de identidade e credenciais várias vezes antes de poderem acessar uma área de trabalho remota ou um aplicativo publicado. Essa configuração está desativada por padrão. O valor de Registro Windows equivalente é LogInAsCurrentUser. |
Display option to Log in as current user | X | X | Determina se Fazer login como usuário atual (Log in as current user) está visível no menu Opções (Options) na barra de menus Horizon Client. Quando Fazer login como usuário atual (Log in as current user) estiver visível, os usuários poderão marcá-lo ou desmarcá-lo e substituir seu valor padrão. Quando Fazer login como usuário atual (Log in as current user) está oculto, os usuários não podem substituir seu valor padrão no menu Horizon Client Opções (Options). Você pode especificar o valor padrão para Fazer login como usuário atual (Log in as current user) usando a configuração de política Default value of the 'Log in as current user' checkbox. Essa configuração é habilitada por padrão. O valor de Registro Windows equivalente é LogInAsCurrentUser_Display. |
Enable jump list integration
|
X | Determina se uma lista de atalhos aparece no ícone Horizon Client na barra de tarefas dos sistemas Windows 7 e posteriores. A lista de atalhos permite que os usuários se conectem a servidores recentes, áreas de trabalho remotas e aplicativos publicados. Se Horizon Client for compartilhado, talvez você não queira que os usuários vejam os nomes das áreas de trabalho recentes e dos aplicativos publicados. Você pode desativar a lista de atalhos desativando essa configuração. Essa configuração é habilitada por padrão. O valor equivalente do Windows Registry é EnableJumplist. |
|
Enable SSL encrypted framework channel | X | X | Determina se o TLS está habilitado para áreas de trabalho remotas do View 5.0 e versões anteriores. Antes do View 5.0, os dados enviados pela porta TCP 32111 para a área de trabalho remota não eram criptografados.
O valor equivalente do Windows Registry é EnableTicketSSLAuth. |
Configures Signature Algorithms Extension | Especifica os algoritmos de assinatura para o TLS v1.2. Insira uma lista de algoritmos de assinatura, separados por dois pontos, em ordem de preferência decrescente, na forma de algoritmo+hash (algorithm+hash). Observe que os nomes de algoritmo e hash diferenciam maiúsculas de minúsculas. Por exemplo: RSA+SHA256:ECDSA+SHA256 Se essa opção não estiver definida, o valor padrão será todos os algoritmos de assinatura compatíveis com a biblioteca OpenSSL. |
||
Configures SSL protocols and cryptographic algorithms | X | X | Configura a lista de codificação para restringir o uso de determinados algoritmos e protocolos criptográficos antes de estabelecer uma conexão TLS criptografada. A lista de codificação consiste em uma ou mais cadeias de caracteres de codificação separadas por dois-pontos. A cadeia de caracteres de codificação faz distinção entre maiúsculas e minúsculas. O valor padrão é TLSv1.1:TLSv1.2:!aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES Essa cadeia de caracteres de codificação significa que o TLS v1.1 e o TLS v1.2 estão ativados e o SSL v.2.0, SSL v3.0 e TLS v1.0 estão desativados. SSL v2.0, SSL v3.0 e TLS v1.0 não são mais os protocolos aprovados e estão permanentemente desativados. Os conjuntos de codificação usam ECDHE, ECDH e RSA com AES de 128 bits ou 256 bits. O modo GCM é o preferido. Para obter mais informações, consulte http://www.openssl.org/docs/apps/ciphers.html. O valor equivalente do Windows Registry é SSLCipherList. |
Configures Supported Groups Extension | Define os grupos de curvas elípticas compatíveis. Insira uma lista de curvas separadas por dois-pontos. Observe que os nomes das curvas diferenciam maiúsculas de minúsculas. Por exemplo: P-256:P-384 Se essa opção não estiver definida e os conjuntos de codificação ECDHE forem fornecidos, o valor padrão será todos os algoritmos de assinatura compatíveis com a biblioteca OpenSSL. |
||
Enable Single Sign-On for smart card authentication | X | Determina se o logon único está habilitado para autenticação de cartão inteligente. Quando o single sign-on está ativado, o Horizon Client armazena o PIN do smart card criptografado na memória temporária antes de enviá-lo ao Servidor de Conexão. Quando o single sign-on está desativado, o Horizon Client não exibe uma caixa de diálogo PIN personalizado. O valor de Registro Windows equivalente é EnableSmartCardSSO. |
|
Do not check certificate revocation status | X | X | Determina se o status de revogação do certificado deve ser verificado. Quando esse GPO estiver habilitado, o Horizon Client tratará o certificado do servidor como válido, mesmo que o certificado enviado pelo servidor tenha sido revogado ou a verificação de revogação de certificado seja impossível, por exemplo, se a conexão com a Internet for limitada. Essa configuração está desativada por padrão.
Observação: Quando essa configuração está habilitada, o cliente só pode usar uma URL armazenada em cache durante a verificação do certificado do servidor. Os tipos de informações de URL armazenadas em cache podem ser Ponto de Distribuição de CRL (CDP) e Acesso a Informações de Autoridade (métodos de acesso de emissor de OCSP e CA).
|
Strict certification revocation check | Quando ativado, o Horizon Client se recusará a se conectar aos servidores quando não puder verificar o status de revogação do certificado. Quando essa configuração estiver desativada, o cliente verificará a revogação, mas não bloqueará uma conexão com base no status de revogação. O GPO Do not check certificate revocation status tem precedência sobre este GPO. Não os use juntos. Essa configuração está desativada por padrão. |
||
Unlock remote sessions when the client machine is unlocked | X | X | Determina se o recurso Desbloqueio Recursivo está ativado. O recurso Desbloqueio Recursivo desbloqueia todas as sessões remotas após o desbloqueio da máquina cliente. Esse recurso se aplica somente depois que um usuário faz login no servidor com o recurso Fazer login como usuário atual. Essa configuração é habilitada por padrão. |
As configurações a seguir aparecem na pasta
no Editor de Gerenciamento de Política de Grupo.Configuração | Computador | Usuário | Descrição |
---|---|---|---|
Allow NTLM Authentication | X | Quando essa configuração está ativada, a autenticação NTLM é permitida com o recurso Fazer login como usuário atual (Log in as current user). Quando essa configuração está desativada, a autenticação NTLM não é usada para nenhum servidor. Quando essa configuração está ativada, você pode selecionar Sim (Yes) ou Não (No) no menu suspenso Permitir fallback de Kerberos para NTLM (Allow fallback from Kerberos to NTLM).
Quando essa configuração não está definida, a autenticação NTLM é permitida para os servidores listados na configuração de política de grupo Sempre usar servidores NTLM (Always use NTLM servers). Para usar a autenticação NTLM, o certificado SSL do servidor deve ser válido e as políticas Windows não devem restringir o uso de NTLM. Para obter informações sobre como configurar o fallback de Kerberos para NTLM em uma instância do Servidor de Conexão, consulte "Usando o recurso Fazer login como usuário atual disponível com WindowsBaseado em Horizon Client" no guia Visão geral do Horizon e planejamento da implantação. |
|
Always use NTLM for servers | X | Quando essa configuração está ativada, o recurso Fazer login como usuário atual (Log in as current user) sempre usa a autenticação NTLM para os servidores listados. Para criar a lista de servidores, clique em Mostrar (Show) e digite o nome do servidor na coluna Valor (Value). O formato de nomenclatura para servidores é o nome de domínio totalmente qualificado (FQDN). |
Configurações de RDP para GPOs de cliente
Você pode definir as configurações de política de grupo para opções como o redirecionamento de áudio, impressoras, portas e outros dispositivos ao usar o protocolo de exibição Microsoft RDP.
A tabela a seguir descreve as configurações do Protocolo de Área de Trabalho Remota (RDP) no arquivo de modelo Horizon Client Configuração ADMX. Todas as configurações de RDP são definições de Configuração do Usuário. As configurações aparecem na pasta no Editor de Gerenciamento de Política de Grupo.
Configuração | Descrição |
---|---|
Audio redirection | Determina se as informações de áudio reproduzidas na área de trabalho remota são redirecionadas. Selecione uma das seguintes configurações:
Essa configuração se aplica somente ao áudio RDP. O áudio redirecionado por meio do MMR é reproduzido no cliente. |
Enable audio capture redirection | Determina se o dispositivo de entrada de áudio padrão é redirecionado do cliente para a sessão remota. Quando essa configuração está ativada, o dispositivo de gravação de áudio no cliente aparece na área de trabalho remota e pode gravar a entrada de áudio. A configuração padrão é desativada. |
Bitmap cache file size in unidade for número bpp bitmaps | Especifica o tamanho do cache de bitmap, em kilobytes ou megabytes, a ser usado para configurações de cor de bitmap de bits por pixel (bpp) específicas. São fornecidas versões separadas dessa configuração para as seguintes combinações de unidade e bpp:
|
In-memory bitmap cache size in KB for 8bpp bitmaps | Especifica o tamanho, em kilobytes, do cache de bitmap de RAM a ser usado para a configuração de cor de 8 bits por pixel. Se ScaleBitmapCachesByBPP for true (o padrão), esse tamanho de cache será multiplicado pelos bytes por pixel para determinar o tamanho real do cache de RAM. Quando essa configuração estiver habilitada, insira um tamanho em kilobytes. |
Bitmap caching/cache persistence active | Determina se o cache de bitmap persistente é usado (ativo). O armazenamento em cache persistente de bitmaps pode melhorar o desempenho, mas requer espaço em disco adicional. |
Color depth | Especifica a profundidade de cor da área de trabalho remota. Selecione uma das configurações disponíveis:
|
Cursor shadow | Determina se uma sombra aparece sob o ponteiro na área de trabalho remota. |
Desktop background | Determina se o plano de fundo da área de trabalho aparece quando os clientes se conectam a uma área de trabalho remota. |
Desktop composition | Determina se a composição da área de trabalho está habilitada na área de trabalho remota. Quando a composição da área de trabalho está habilitada, as janelas individuais não são mais desenhadas diretamente na tela ou no dispositivo de exibição principal, como acontecia nas versões anteriores do Microsoft Windows. Em vez disso, o desenho é redirecionado para superfícies fora da tela na memória de vídeo, que são renderizadas em uma imagem da área de trabalho e apresentadas na tela. |
Enable compression | Determina se os dados RDP são compactados. Essa configuração é habilitada por padrão. |
Enable RDP Auto-Reconnect | Determina se o componente do cliente RDP tenta se reconectar a uma área de trabalho remota após uma falha de conexão do protocolo RDP. Essa configuração não terá efeito se a opção Usar conexão de túnel seguro com a área de trabalho (Use secure tunnel connection to desktop) estiver ativada em Horizon Console. Essa configuração está desativada por padrão. |
Font smoothing | Determina se a suavização de serrilhado é aplicada às fontes na área de trabalho remota. |
Menu and window animation | Determina se a animação para menus e janelas é habilitada quando os clientes se conectam a uma área de trabalho remota. |
Redirect clipboard | Determina se as informações da área de transferência local são redirecionadas quando os clientes se conectam à área de trabalho remota. |
Redirect drives | Determina se as unidades de disco locais são redirecionadas quando os clientes se conectam à área de trabalho remota. Por padrão, as unidades locais são redirecionadas. Habilitar essa configuração, ou deixá-la sem configuração, permite que os dados na unidade redirecionada na área de trabalho remota sejam copiados para a unidade no computador cliente. Desabilite essa configuração se permitir que os dados passem da área de trabalho remota para os computadores cliente dos usuários representar um possível risco de segurança na sua implantação. Outra abordagem é desabilitar o redirecionamento de pastas na máquina virtual de área de trabalho remota habilitando a configuração de política de grupo da Microsoft Windows, Do not allow drive redirection. A configuração Redirect drives se aplica somente ao RDP. |
Redirect printers | Determina se as impressoras locais são redirecionadas quando os clientes se conectam à área de trabalho remota. |
Redirect serial ports | Determina se as portas COM locais são redirecionadas quando os clientes se conectam à área de trabalho remota. |
Redirect smart cards | Determina se os cartões inteligentes locais são redirecionados quando os clientes se conectam à área de trabalho remota.
Observação: Essa configuração se aplica a conexões RDP e PCoIP.
|
Redirect supported plug-and-play devices | Determina se os dispositivos plug-and-play e de ponto de venda locais são redirecionados quando os clientes se conectam à área de trabalho remota. Esse comportamento é diferente do redirecionamento que o componente Redirecionamento USB do agente gerencia. |
Shadow bitmaps | Determina se os bitmaps estão sombreados. Essa configuração não tem efeito no modo de tela inteira. |
Show contents of window while dragging | Determina se o conteúdo da pasta aparece quando os usuários arrastam uma pasta para um novo local. |
Themes | Determina se os temas aparecem quando os clientes se conectam a uma área de trabalho remota. |
Windows key combination redirection | Determina onde as combinações de teclas Windows são aplicadas. Essa configuração permite que você envie combinações de teclas para a máquina virtual remota ou aplique combinações de teclas localmente. As combinações de teclas são aplicadas localmente por padrão. |
Enable Credential Security Service Provider | Especifica se a conexão da área de trabalho remota usa a Autenticação no Nível da Rede (NLA). Se o sistema operacional convidado exigir NLA para conexões de área de trabalho remota, você deverá habilitar essa configuração ou Horizon Client poderá não se conectar à área de trabalho remota. Além de habilitar essa configuração, você também deve verificar se as seguintes condições são atendidas:
|
Configurações gerais para GPOs de cliente
As configurações gerais incluem opções de proxy, encaminhamento de fuso horário, aceleração de multimídia e outras configurações de exibição.
A tabela a seguir descreve as configurações gerais no arquivo de modelo Horizon Client Configuration ADMX. As configurações gerais incluem as configurações de Configuração do Computador e Configuração do Usuário. A definição de Configuração do Usuário substitui a definição equivalente de Configuração do Computador. As configurações aparecem na pasta VMware Horizon Client Configuração no Editor de Gerenciamento de Política de Grupo.
Configuração | Computador | Usuário | Descrição |
---|---|---|---|
Allow Blast connections to use operating system proxy settings | X | Configura o uso do servidor proxy para conexões VMware Blast. Quando essa configuração está ativada, VMware Blast pode se conectar por meio de um servidor proxy. Quando essa configuração está desativada, VMware Blast não pode usar um servidor proxy. Quando essa configuração não está definida (o padrão), os usuários podem definir se as conexões do VMware Blast podem usar um servidor proxy na interface do usuário do Horizon Client. Consulte Configurar opções do VMware Blast. |
|
Allow data sharing | X | Quando essa configuração está ativada, a configuração do modo de compartilhamento de dados na interface do usuário do Horizon Client é definida como Ativado e os usuários finais não podem alterar a configuração. Quando essa configuração está desativada, a configuração do modo de compartilhamento de dados na interface do usuário do Horizon Client é definida como Desativada e os usuários finais não podem alterar a configuração. Quando essa configuração não está definida (o padrão), os usuários finais podem alterar a configuração do modo de compartilhamento de dados na interface do usuário do Horizon Client. |
|
Allow display scaling | X | X | Quando essa configuração está habilitada, o recurso de dimensionamento de vídeo é habilitado para todas as áreas de trabalho remotas e aplicativos publicados. Quando essa configuração está desativada, o recurso de dimensionamento de exibição é desativado para todas as áreas de trabalho remotas e aplicativos publicados. Se essa configuração não estiver definida (a configuração padrão), os usuários finais poderão ativar e desativar o dimensionamento de exibição na interface do usuário do Horizon Client. Você também pode ocultar a preferência de dimensionamento de exibição na interface do usuário do Horizon Client ativando a configuração de política de grupo Tamanho do convidado bloqueado (Locked Guest Size). |
Allow H.264 Decoding | X | Configura a decodificação H.264 para o protocolo VMware Blast. Quando essa configuração está ativada, a decodificação H.264 se torna a opção preferencial. Quando essa configuração está desativada, a decodificação H.264 nunca é usada. Quando essa configuração não está definida, os usuários podem optar por habilitar a decodificação H.264. Consulte Configurar opções do VMware Blast. |
|
Allow H.264 high color accuracy | X | Configura o modo de alta precisão de cores para H.264. Essa configuração terá efeito somente se a decodificação H.264 estiver ativada. Quando essa configuração não está definida, os usuários podem optar por ativar o modo de alta precisão de cores. Consulte Configurar opções do VMware Blast. |
|
Allow HEVC Decoding | X | Configura a decodificação HEVC (também conhecida como H.265) para o protocolo VMware Blast. Quando essa configuração está habilitada, a decodificação HEVC se torna a opção preferida. Quando essa configuração está desativada, a decodificação HEVC nunca é usada. Quando essa configuração não está definida, os usuários podem optar por habilitar a decodificação HEVC. Consulte Configurar opções do VMware Blast. |
|
Allow user to skip Horizon Client update | X | Especifica se os usuários podem clicar no botão Ignorar (Skip) na janela de atualização Horizon Client. Se os usuários clicarem em Ignorar (Skip), eles não verão outra notificação de atualização até que a próxima versão Horizon Client esteja disponível. | |
Always hide the remote floating language (IME) bar for Hosted Apps | X | X | Força a desativação da barra de idioma flutuante para sessões do aplicativo. Quando essa configuração está habilitada, a barra de idioma flutuante nunca é mostrada em uma sessão de aplicativo publicada, independentemente de o recurso IME local estar habilitado. Quando essa configuração está desativada, a barra de idiomas flutuante é mostrada somente se o recurso IME local estiver desativado. Essa configuração está desativada por padrão. |
Always on top | X | Determina se a janela Horizon Client é sempre a janela mais alta. A ativação dessa configuração evita que a barra de tarefas Windows oculte uma janela Horizon Client de tela inteira. Essa configuração está desativada por padrão. | |
Automatic input focus in a virtual desktop window | X | X | Quando essa configuração está ativada, o Horizon Client envia a entrada para a área de trabalho remota automaticamente quando um usuário traz a área de trabalho remota para a frente. Em outras palavras, o foco não está no quadro da janela e o usuário não precisa clicar dentro da janela da área de trabalho remota para mover o foco. |
Automatically check for updates | X | Especifica se as atualizações de software de Horizon Client devem ser verificadas automaticamente. Essa configuração controla a caixa de seleção Verificar atualizações e mostrar notificação de emblema (Check for updates and show badge notification) na janela de atualização Horizon Client. Essa configuração é habilitada por padrão. | |
Automatically install shortcuts when configured on the Horizon server | X | X | Quando os atalhos do aplicativo publicado e da área de trabalho remota são configurados em uma instância do Servidor de Conexão, essa configuração especifica como e se os atalhos são instalados em máquinas cliente quando os usuários se conectam ao servidor. Quando essa configuração está habilitada, os atalhos são instalados nas máquinas cliente. Os usuários não são solicitados a instalar os atalhos. Quando essa configuração está desativada, os atalhos nunca são instalados nas máquinas cliente. Os usuários não são solicitados a instalar os atalhos. Os usuários são solicitados a instalar os atalhos por padrão. |
Automatically synchronize the keypad, scroll and caps lock keys | X | Quando essa configuração está habilitada, os estados de alternância das teclas Num Lock, Scroll Lock e Caps Lock são sincronizados do dispositivo do cliente para uma área de trabalho remota. Em Horizon Client, a caixa de seleção da configuração Sincronizar automaticamente o teclado, as teclas de rolagem e as teclas cap lock (Automatically synchronize the keypad, scroll and cap lock keys) está marcada, e a configuração fica esmaecida. Quando essa configuração está desativada, os estados de alternância da tecla de bloqueio são sincronizados da área de trabalho remota para o dispositivo cliente. No Horizon Client, a caixa de seleção da configuração Sincronizar automaticamente o teclado, as teclas de rolagem e as teclas cap lock (Automatically synchronize the keypad, scroll and cap lock keys) está desmarcada e a configuração está esmaecida. Quando essa configuração está ativada ou desativada, os usuários não podem modificar a configuração Sincronizar automaticamente o teclado, as teclas de rolagem e as teclas cap lock (Automatically synchronize the keypad, scroll and cap lock keys) em Horizon Client. Quando essa configuração não está definida, um usuário pode ativar ou desativar a sincronização da tecla de bloqueio para uma área de trabalho remota definindo a configuração Sincronizar automaticamente o teclado, as teclas de rolagem e as teclas de bloqueio de cap (Automatically synchronize the keypad, scroll and cap lock keys) em Horizon Client. Consulte Configurar a sincronização da chave de bloqueio. Essa configuração não é definida por padrão. |
|
Block multiple Horizon Client instances per Windows session | X | Impede que um usuário inicie várias instâncias Horizon Client durante uma sessão Windows. Quando essa configuração está ativada, o Horizon Client é executado no modo de instância única e um usuário não pode iniciar várias instâncias do Horizon Client em uma sessão do Windows. Quando essa configuração está desativada, um usuário pode iniciar várias instâncias do Horizon Client em uma sessão do Windows. Essa configuração está desativada por padrão. |
|
Client behavior when all sessions are disconnected | X | X | Personaliza o comportamento do cliente quando todas as sessões são desconectadas. Você pode configurar o cliente para encerrar, fazer logoff do servidor de conexão ou mantê-lo no estado atual quando todas as sessões forem desconectadas. Quando essa configuração não está definida, o cliente se comporta da maneira padrão. |
Configure maximum latency for mouse coalescing | X | Define a latência máxima permitida, em milissegundos, ao unir eventos de movimento do mouse. Os valores válidos são de 0 a 50. Um valor de 0 desativa o recurso. A união de eventos de movimento do mouse pode reduzir o uso de largura de banda do cliente para o agente, mas pode adicionar uma latência menor ao movimento do mouse. Essa configuração está desativada por padrão. |
|
Custom error screen footer | X | Permite adicionar texto de ajuda personalizado na parte inferior de todas as Horizon Client mensagens de erro. Você deve fornecer o texto de ajuda em um arquivo de texto simples (.txt) no sistema do cliente local. O arquivo de texto pode conter até 2.048 caracteres, incluindo caracteres de controle. Há suporte para a codificação ANSI e Unicode. Quando essa configuração está ativada, você especifica o caminho completo para o arquivo que contém o texto de ajuda personalizado na caixa de texto fornecida, por exemplo, C:\myDocs\errorFooter.txt. Essa configuração está desativada por padrão. |
|
Default value of the "Hide the selector after launching an item" check box | X | X | Define se a caixa de seleção Ocultar o seletor após iniciar um item (Hide the selector after launching an item) está marcada por padrão. Essa configuração está desativada por padrão. |
Disable desktop disconnect messages | X | X | Especifica se as mensagens de desconexão da área de trabalho remota devem ser desativadas. Essas mensagens são exibidas por padrão. |
Disable server session time out message | X | X | Especifica se a mensagem de tempo limite da sessão do servidor deve ser desativada. Essa mensagem é exibida por padrão. |
Disable sharing files and folders | X | Especifica se a funcionalidade de redirecionamento de unidade do cliente está disponível em Horizon Client. Quando essa configuração está habilitada, toda a funcionalidade de redirecionamento de unidade do cliente é desativada em Horizon Client, incluindo a capacidade de abrir arquivos locais com aplicativos publicados. Além disso, os seguintes elementos estão ocultos na interface do usuário do Horizon Client:
Quando essa configuração está desativada, o recurso de redirecionamento de unidade do cliente fica totalmente funcional. Essa configuração está desativada por padrão. |
|
Disable time zone forwarding | X | Determina se a sincronização de fuso horário entre a área de trabalho remota e o cliente conectado está desativada. | |
Disable toast notifications | X | X | Determina se as notificações do sistema devem ser desabilitadas de Horizon Client. Habilite essa configuração se não quiser que o usuário veja notificações do sistema no canto da tela.
Observação: Se você habilitar essa configuração, o usuário não verá um aviso de cinco minutos quando a função Tempo limite da sessão estiver ativa.
|
Disallow passing through client information in a nested session | X | Especifica se Horizon Client é impedido de transmitir informações do cliente em uma sessão aninhada. Quando ativado, se Horizon Client estiver em execução dentro de uma sessão remota, ele enviará as informações reais do cliente físico em vez das informações do dispositivo da máquina virtual. Essa configuração se aplica às seguintes informações do cliente: nome e domínio do dispositivo, tipo de cliente, endereço IP e endereço MAC. Essa configuração é desativada por padrão, o que significa que a passagem de informações do cliente em uma sessão aninhada é permitida. | |
Display modifier function key | X | X | Especifica a combinação de modificador de alternância e tecla de função que um usuário pode pressionar que, ao capturar e injetar entrada em uma sessão de PCoIP ou de área de trabalho remota VMware Blast, altera a configuração de exibição na máquina cliente. Quando essa configuração não está definida (a configuração padrão), o usuário final deve usar o mouse para soltar a área de trabalho remota e pressionar a tecla de logotipo Windows + P para selecionar um modo de exibição de apresentação. Essa configuração não se aplica a sessões de aplicativo publicadas. |
Disable opening local files in hosted applications | X | Especifica se Horizon Client registra manipuladores locais para as extensões de arquivo compatíveis com os aplicativos hospedados. Quando essa configuração está ativada, Horizon Client não registra nenhum manipulador de extensão de arquivo e não permite que o usuário substitua a configuração. Quando essa configuração está desativada, Horizon Client sempre registra manipuladores de extensão de arquivo. Por padrão, os manipuladores de extensão de arquivo são registrados, mas os usuários podem desativar o recurso na interface do usuário do Horizon Client usando a configuração Ativar a capacidade de abrir um arquivo local com um aplicativo remoto do sistema de arquivos local (Turn on the ability to open a local file with a remote application from the local file system) no painel Compartilhamento na caixa de diálogo Configurações. Para obter mais informações, consulte Compartilhar pastas e unidades locais. Essa configuração está desativada por padrão. |
|
Don't check monitor alignment on spanning | X | Por padrão, a área de trabalho do cliente não abrange vários monitores se as telas não formarem um retângulo exato quando combinadas. Ative essa configuração para substituir o padrão. Essa configuração está desativada por padrão. | |
Enable multi-media acceleration | X | Determina se o redirecionamento de multimídia (MMR) está ativado no cliente. O MMR não funcionará corretamente se o hardware de exibição de vídeo Horizon Client não tiver suporte para sobreposição. |
|
Enable relative mouse | X | X | Ativa o mouse relativo ao usar o protocolo de exibição PCoIP. O modo de mouse relativo melhora o comportamento do mouse para determinados aplicativos gráficos e jogos. Se a área de trabalho remota não oferecer suporte ao mouse relativo, essa configuração não será usada. Essa configuração está desativada por padrão. |
Enable the shade | X | Determina se a barra de menus de sombra na parte superior da janela Horizon Client está visível. Essa configuração é habilitada por padrão.
Observação: A barra de menus da cortina está desativada por padrão para o modo de quiosque.
|
|
Enable Horizon Client online update | X | Habilita o recurso de atualização online. Essa configuração é habilitada por padrão.
Observação: Você também pode desativar o recurso de atualização online definindo a propriedade
AUTO_UPDATE_ENABLED como 0 ao instalar o
Horizon Client a partir da linha de comando. Para obter mais informações, consulte
Instalar o Horizon Client a partir da linha de comando.
|
|
Enable Split Mks Window | X | Essa configuração fornece uma solução temporária para problemas de exibição de vários monitores encontrados ao usar o Horizon Client para o Windows 2106 ou posterior com aplicativos de comunicações unificadas (UC), como Cisco WebEx e Zoom. Essa configuração é habilitada por padrão. Se o seu fornecedor de UC ainda não tiver fornecido uma atualização de aplicativo que corrija o problema de exibição, você poderá implementar uma solução temporária desativando essa configuração. Desativar essa configuração desativa a hierarquia de janelas padrão e faz com que as janelas sejam exibidas em relação à caixa delimitadora de todos os monitores em uma configuração de vários monitores. Para obter mais informações, consulte o VMware artigo da Base de conhecimento (KB) 85400.
Observação: Use esta solução alternativa apenas como uma correção temporária até que você possa instalar a versão atualizada do aplicativo de UC que corrige o problema de exibição permanentemente. Depois de instalar o aplicativo de UC atualizado, ative a hierarquia padrão do Windows novamente ativando essa configuração no GPO.
|
|
Hide items in application context menu | X | X | Use essa configuração para ocultar itens no menu de contexto que aparece quando você clica com o botão direito do mouse em um aplicativo publicado na área de trabalho e na janela do seletor de aplicativos. Quando essa configuração está ativada, você pode configurar as seguintes opções:
Essa configuração está desativada por padrão. |
Hide items in desktop context menu | X | X | Use essa configuração para ocultar itens no menu de contexto que aparece quando você clica com o botão direito do mouse em uma área de trabalho remota na área de trabalho e na janela do seletor de aplicativos. Quando essa configuração está ativada, você pode configurar as seguintes opções:
Essa configuração está desativada por padrão. |
Hide items in desktop toolbar | X | X | Use essa configuração para ocultar itens na barra de menus em uma janela da área de trabalho remota.
Quando essa configuração está habilitada, você pode configurar as seguintes opções.
Essa configuração está desativada por padrão. |
Hide items in system tray menu | X | X | Use essa configuração para ocultar itens no menu de contexto que aparece quando você clica com o botão direito do mouse no ícone Horizon Client na bandeja do sistema no sistema do cliente local. Quando essa configuração está habilitada, você pode configurar as seguintes opções.
Essa configuração está desativada por padrão. |
Hide items in the client toolbar menu | X | X | Use essa configuração para ocultar itens na barra de ferramentas na parte superior da área de trabalho e na janela do seletor de aplicativos. Quando essa configuração está habilitada, você pode configurar as seguintes opções.
Essa configuração está desativada por padrão. |
Hotkey combination to grab input focus | X | X | Configura uma combinação de teclas de atalho para obter o foco de entrada para a última sessão de PCoIP ou de área de trabalho remota VMware Blast usada. A tecla de atalho consiste em uma ou duas teclas modificadoras e uma tecla de letra. Quando essa configuração está desativada ou não é configurada, o usuário pode obter o foco clicando dentro da janela da área de trabalho remota. Essa configuração não é definida por padrão. |
Hotkey combination to release input focus | X | X | Configura uma combinação de teclas de atalho para liberar o foco de entrada de uma sessão de PCoIP ou VMware Blast de área de trabalho remota. A tecla de atalho consiste em uma ou duas teclas modificadoras e uma tecla de função. Quando a caixa de seleção Minimizar a área de trabalho virtual em tela cheia após liberar o foco de entrada (Minimize the fullscreen virtual desktop after release input focus) está marcada, os usuários podem pressionar qualquer tecla de atalho configurada para liberar o foco de entrada (por exemplo, Ctrl+Shift+F5) para minimizar a área de trabalho remota quando a área de trabalho remota estiver no modo de tela inteira. Por padrão, Ctrl+Shift+F5 minimiza a janela da área de trabalho remota quando a área de trabalho está no modo de tela inteira sem nenhuma configuração. Quando essa configuração está desativada ou não configurada, o usuário pode liberar o foco pressionando Ctrl+Alt ou clicando fora da janela da área de trabalho remota. Essa configuração não é definida por padrão. |
Pin the shade | X | Determina se o pino na cortina na parte superior da janela Horizon Client está ativado e a ocultação automática da barra de menus não ocorre. Essa configuração não terá efeito se a sombra estiver desativada. Essa configuração é habilitada por padrão. | |
Save resolution and DPI to server | X | Determina se Horizon Client salva a resolução de exibição personalizada e as configurações de dimensionamento de exibição no servidor. Para obter informações sobre como personalizar a resolução da tela e as configurações de dimensionamento da tela para uma área de trabalho remota, consulte Personalizar a resolução de vídeo e o dimensionamento de vídeo para uma área de trabalho remota. Quando essa configuração está habilitada e a resolução ou o dimensionamento da tela foi personalizado para uma área de trabalho remota, sempre que um usuário abre a área de trabalho remota, as configurações personalizadas são aplicadas automaticamente, independentemente do dispositivo cliente que o usuário usa para fazer login no a área de trabalho remota. Essa configuração está desativada por padrão. |
|
Tunnel proxy bypass address list | X | Especifica uma lista de endereços de túnel. O servidor proxy não é usado para esses endereços. Use um ponto-e-vírgula (;) para separar várias entradas. | |
Update message pop-up | X | Especifica se a mensagem pop-up de atualização será exibida automaticamente para os usuários finais quando uma nova versão do Horizon Client estiver disponível. Essa configuração controla a caixa de seleção Mostrar mensagem pop-up quando houver uma atualização (Show pop-up message when there is an update) na janela de atualização Horizon Client. Essa configuração está desativada por padrão. | |
URL for Horizon Client online help | X | Especifica uma URL alternativa da qual Horizon Client pode recuperar páginas de ajuda. Essa configuração deve ser usada em ambientes que não podem recuperar o sistema de ajuda hospedado remotamente porque não têm acesso à Internet. | |
URL for Horizon Client online update | X | Especifica uma URL alternativa da qual Horizon Client pode recuperar atualizações. Essa configuração deve ser usada em um ambiente que define seu próprio centro de atualizações privado/pessoal. Se não estiver ativado, o servidor de atualização oficial VMware será usado. |
Configurações USB para GPOs de cliente
Você pode definir as configurações de política de USB para Horizon Agent e Horizon Client. Na conexão, Horizon Client baixa as configurações de política USB de Horizon Agent e usa essas configurações, juntamente com as configurações de política USB Horizon Client, para determinar quais dispositivos estão disponíveis para redirecionamento da máquina host.
A tabela a seguir descreve cada configuração de política para dividir dispositivos USB compostos no arquivo de modelo Horizon Client Configuração ADMX. As configurações se aplicam no nível do computador. As configurações do GPO no nível do computador têm precedência sobre o registro em HKLM\Software\Policies\VMware, Inc.\}\VMware\} VDM\Client\USB. As configurações aparecem na pasta no Editor de Gerenciamento de Política de Grupo.
Para obter mais informações sobre como usar políticas para controlar o redirecionamento de USB, consulte o documento Recursos e GPOs da Área de Trabalho Remota Horizon.
Configuração | Descrição |
---|---|
Allow Auto Device Splitting | Permitir a divisão automática de dispositivos USB compostos. O valor padrão é indefinido, o que equivale a false. |
Exclude Vid/Pid Device From Split | Exclui da divisão um dispositivo USB composto especificado pelo fornecedor e pelas IDs do produto. O formato da configuração é _pid-xxx1;vid-yyy2[_pid-xxx2vid-yyy2].. . Você deve especificar os números de ID em hexadecimal. Você pode usar o caractere curinga (*) no lugar de dígitos individuais em uma ID. Por exemplo: vid-0781_pid-55** O valor padrão é indefinido. |
Split Vid/Pid Device | Trata os componentes de um dispositivo USB composto especificado pelo fornecedor e as IDs do produto como dispositivos separados. O formato da configuração é xxxx(exintf:aaaa;exintf:zz)[vid-ww ]_pid- Você pode usar a palavra-chave exintf para excluir componentes do redirecionamento especificando seu número de interface. Você deve especificar os números de ID em hexadecimal e os números de interface em decimal, incluindo qualquer zero à esquerda. Você pode usar o caractere curinga (*) no lugar de dígitos individuais em uma ID. Por exemplo: vid-0781_pid-554c(exintf:01;exintf:02)
Observação: O Horizon não inclui automaticamente os componentes que você não excluiu explicitamente. Você deve especificar uma política de filtro como
Include Vid/Pid Device para incluir esses componentes.
O valor padrão é indefinido. |
A tabela a seguir descreve as configurações de política no Horizon Client arquivo de modelo ADMX de configuração para filtrar dispositivos USB. As configurações se aplicam no nível do computador. As configurações do GPO no nível do computador têm precedência sobre o registro em HKLM\Software\Policies\VMware, Inc.\}\VMware\} VDM\Client\USB.
Para obter mais informações sobre como definir as configurações de política de filtro para redirecionamento de USB, consulte o documento Recursos e GPOs da Área de Trabalho Remota Horizon.
Configuração | Descrição |
---|---|
Allow Audio Input Devices | Permite que os dispositivos de entrada de áudio sejam redirecionados. O valor padrão é indefinido, o que equivale a true. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Allow Audio Output Devices | Permite que os dispositivos de saída de áudio sejam redirecionados. O valor padrão é indefinido, o que equivale a false. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Allow HID-Bootable | Permite que dispositivos de entrada que não sejam teclados ou mouses que estejam disponíveis no momento da inicialização (também conhecidos como dispositivos de inicialização oculta) sejam redirecionados. O valor padrão é indefinido, o que equivale a true. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Allow Device Descriptor Failsafe Behavior | Permite que os dispositivos sejam redirecionados mesmo se o Horizon Client falhar ao obter os descritores de configuração/dispositivo. Para permitir um dispositivo, mesmo que ele falhe no config/desc, inclua-o nos filtros Include, como IncludeVidPid ou IncludePath. O valor padrão é indefinido, o que equivale a false. Essa configuração aparece na pasta no Editor de gerenciamento de política de grupo. |
Allow Other Input Devices | Permite que dispositivos de entrada que não sejam dispositivos de inicialização oculta ou teclados com dispositivos apontadores integrados sejam redirecionados. O valor padrão é indefinido, o que equivale a true. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Allow Keyboard and Mouse Devices | Permite que teclados com dispositivos apontadores integrados (como mouse, trackball ou touch pad) sejam redirecionados. O valor padrão é indefinido, o que equivale a false. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Allow Smart Cards | Permite que os dispositivos de cartão inteligente sejam redirecionados. O valor padrão é indefinido, o que equivale a false. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Allow Video Devices | Permite que os dispositivos de vídeo sejam redirecionados. O valor padrão é indefinido, o que equivale a true. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Disable Remote Configuration | Desabilita o uso das configurações do agente ao realizar a filtragem do dispositivo USB. O valor padrão é indefinido, o que equivale a false. Essa configuração aparece na pasta no Editor de gerenciamento de política de grupo. |
Exclude All Devices | Exclui todos os dispositivos USB do redirecionamento. Se definido como true, você poderá usar outras configurações de política para permitir que dispositivos ou famílias de dispositivos específicos sejam redirecionados. Se definido como false, você poderá usar outras configurações de política para evitar que dispositivos ou famílias de dispositivos específicos sejam redirecionados. Se você definir o valor de Exclude All Devices como true no agente e essa configuração for passada para Horizon Client, a configuração do agente substituirá a configuração Horizon Client. O valor padrão é indefinido, o que equivale a false. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Exclude Automatically Connection Device Family | Exclui famílias de dispositivos do encaminhamento automático. Use a seguinte sintaxe:family-name[;...] Por exemplo: storage;hid |
Exclude Automatically Connection Vid/Pid Device | Exclui os dispositivos que têm IDs de fornecedor e produto específicos de serem encaminhados automaticamente. Use a seguinte sintaxe:vid-xxxx_pid-xxxx|*[;...] Por exemplo: vid-0781_pid-554c;vid-0781_pid-9999 |
Exclude Device Family | Exclui famílias de dispositivos do redirecionamento. O formato da configuração é family_name_1[;family_name_2]... Por exemplo: bluetooth;smart-card Se você tiver ativado a divisão automática de dispositivos, o Horizon examinará a família de dispositivos de cada interface de um dispositivo USB composto para decidir quais interfaces serão excluídas. Se você tiver desativado a divisão automática de dispositivos, o Horizon examinará a família de dispositivos de todo o dispositivo USB composto. O valor padrão é indefinido. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Exclude Vid/Pid Device | Exclui o redirecionamento de dispositivos com IDs de fornecedor e produto específicos. O formato da configuração é _pid-xxx1;vid-yyy2[_pid-xxx2vid-yyy2].. . Você deve especificar os números de ID em hexadecimal. Você pode usar o caractere curinga (*) no lugar de dígitos individuais em uma ID. Por exemplo: vid-0781_pid-****;vid-0561_pid-554c O valor padrão é indefinido. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Exclude Path | Excluir dispositivos em caminhos de porta ou hub especificados do redirecionamento. O formato da configuração é ;bus-x1[/y1].../port-z1[bus-x2{ [/y2].../port-z2]... Você deve especificar os números de barramento e porta em hexadecimal. Você não pode usar o caractere curinga em caminhos. Por exemplo: bus-1/2/3_port-02;bus-1/1/1/4_port-ff O valor padrão é indefinido. Essa configuração aparece na pasta no Editor de gerenciamento de política de grupo. |
Include Device Family | Inclui famílias de dispositivos que podem ser redirecionados. O formato da configuração é family_name_1[;family_name_2]... Por exemplo: armazenamento O valor padrão é indefinido. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Include Path | Incluir dispositivos em um hub especificado ou caminhos de porta que podem ser redirecionados. O formato da configuração é ;bus-x1[/y1].../port-z1[bus-x2{ [/y2].../port-z2]... Você deve especificar os números de barramento e porta em hexadecimal. Você não pode usar o caractere curinga em caminhos. Por exemplo: bus-1/2_port-02;bus-1/7/1/4_port-0f O valor padrão é indefinido. Essa configuração aparece na pasta no Editor de gerenciamento de política de grupo. |
Include Vid/Pid Device | Especifica os dispositivos USB que têm um fornecedor e uma ID de produto especificados que podem ser redirecionados. O formato da configuração é _pid-xxx1;vid-yyy2[_pid-xxx2vid-yyy2].. . Você deve especificar os números de ID em hexadecimal. Você pode usar o caractere curinga (*) no lugar de dígitos individuais em uma ID. Por exemplo: vid-0561_pid-554c O valor padrão é indefinido. Essa configuração aparece na pasta no Editor de Gerenciamento de Política de Grupo. |
Em um cenário de modo aninhado ou de salto duplo, um usuário se conecta do sistema cliente físico a uma área de trabalho remota, inicia Horizon Client dentro da área de trabalho remota (a sessão aninhada) e se conecta a outra área de trabalho remota. Para que o dispositivo funcione conforme o esperado na sessão aninhada, você deve definir as configurações de política USB da mesma maneira na máquina cliente física e na sessão aninhada.
VMware Browser Configurações de redirecionamento para GPOs de cliente
Você pode definir as configurações de política de grupo para o recurso Redirecionamento de Navegador.
A tabela a seguir descreve as configurações de redirecionamento do navegador no arquivo de modelo Horizon Client Configuration ADMX. Todas as configurações de redirecionamento do navegador são configurações do computador. As configurações aparecem na pasta no Editor de Gerenciamento de Política de Grupo.
Para obter informações sobre as configurações de redirecionamento de navegador do lado do agente, consulte o documento Recursos e GPOs da Área de Trabalho Remota Horizon.
Configuração | Descrição |
---|---|
Enable WebRTC camera and microphone access for browser redirection | Quando essa configuração está ativada, as páginas redirecionadas que usam WebRTC têm acesso à câmera e ao microfone do sistema do cliente. Essa configuração é habilitada por padrão. |
Ignore certificate errors for browser redirection | Quando essa configuração está habilitada, os erros de certificado que ocorrem na página redirecionada são ignorados e a navegação continua. Essa configuração está desativada por padrão. |
Enable cache for browser redirection | Quando essa configuração está ativada, o histórico de navegação, incluindo cookies, é armazenado no sistema do cliente.
Observação: A desativação dessa configuração não limpa o cache. Se você desabilitar e reabilitar essa configuração, o cache será reutilizado.
Essa configuração é habilitada por padrão. |
VMware Integrated Printing Configurações para GPOs de cliente
Você pode definir as configurações de política de grupo para o recurso VMware Integrated Printing.
A tabela a seguir descreve as configurações VMware Integrated Printing no arquivo de modelo Horizon Client Configuration ADMX. A tabela mostra se as configurações incluem as definições de Configuração do Computador e de Configuração do Usuário ou apenas as definições de Configuração do Computador. Para as configurações que incluem os dois tipos de configurações, a configuração do Usuário substitui a configuração equivalente da Configuração do Computador. As configurações aparecem na pasta no Editor de Gerenciamento de Política de Grupo.
Para obter informações sobre as configurações do VMware Integrated Printing do lado do agente, consulte o documento Recursos e GPOs da Área de Trabalho Remota Horizon.
Configuração | Computador | Usuário | Descrição |
---|---|---|---|
Do not redirect client printer(s) | X | X | Determina se as impressoras do cliente são redirecionadas. Quando essa configuração está ativada, nenhuma impressora cliente é redirecionada. Quando essa configuração está desativada ou não é definida, todas as impressoras cliente são redirecionadas. Essa configuração não é definida por padrão. |
Allow to redirect L1 local printers to inner session | X | X | Determina se as impressoras locais L1 devem ser redirecionadas para a sessão interna. VMware é compatível com a execução de Horizon Client dentro de uma área de trabalho remota. Essa configuração, comumente chamada de modo aninhado, envolve três camadas e dois saltos, da seguinte forma:
Quando essa configuração está habilitada, as impressoras locais L1 são redirecionadas para a sessão interna. Quando essa configuração não está definida ou desativada, as impressoras locais L1 não são redirecionadas para a sessão interna. Essa configuração não é definida por padrão. |
Variáveis de sessão do PCoIP Client Configurações do modelo ADMX
O arquivo de modelo ADMX de Variáveis de Sessão do Cliente PCoIP (pcoip.client.admx) contém configurações de política relacionadas ao protocolo de exibição PCoIP. Você pode configurar os valores padrão do computador que um administrador pode substituir ou pode definir as configurações do usuário que um administrador não pode substituir. As configurações que podem ser substituídas aparecem na pasta no Editor de Gerenciamento de Política de Grupo. As configurações que não podem ser substituídas aparecem na pasta no Editor de Gerenciamento de Política de Grupo.
Os arquivos ADMX estão disponíveis em VMware-Horizon-Extras-Bundle-YYMM-x.x.x-yyyyyyyy.zip, que pode ser baixado do site VMware } Site de downloads. Vá para https://my.vmware.com/web/vmware/downloads. Procure Desktop & End-User Computing e, nesta categoria, selecione Download Product em VMware Horizon. Em seguida, selecione a versão apropriada do Horizon e clique em Ir para downloads (Go To Downloads). Aqui, você pode encontrar o Pacote de GPO do Horizon que inclui o arquivo VMware-Horizon-Extras-Bundle-YYMM-x.x.x-yyyyyyyy.zip.
Configuração | Descrição |
---|---|
Configure PCoIP client image cache size policy | Controla o tamanho do cache de imagem do cliente PCoIP. O cliente usa o cache de imagem para armazenar partes da exibição que foram transmitidas anteriormente. O armazenamento em cache de imagens reduz a quantidade de dados que são retransmitidos. Quando essa configuração está desativada, o PCoIP usa um tamanho padrão de cache de imagem do cliente de 250 MB. Ao habilitar essa configuração, você pode configurar um tamanho de cache de imagem do cliente de um mínimo de 50 MB a um máximo de 300 MB. O valor padrão é 250 MB. Essa configuração está desativada por padrão. |
Configure PCoIP event log cleanup by size in MB | Habilita a configuração da limpeza do log de eventos PCoIP por tamanho em MB. Quando essa configuração é definida, ela controla a limpeza do arquivo de log por tamanho em MB. Por exemplo, para uma configuração diferente de zero de m, os arquivos de log maiores que m MB são excluídos silenciosamente. Uma configuração de 0 indica que não há limpeza de arquivo por tamanho. Quando essa configuração está desativada, a configuração padrão de limpeza do log de eventos por tamanho em MB é 100. Essa configuração está desativada por padrão. |
Configure PCoIP event log cleanup by time in days | Habilita a configuração da limpeza do log de eventos PCoIP por hora em dias. Quando essa configuração é definida, ela controla a limpeza do arquivo de log por hora em dias. Por exemplo, para uma configuração diferente de zero de n, os arquivos de log com mais de n dias são excluídos silenciosamente. Uma configuração de 0 indica que não há limpeza de arquivo por hora. Quando essa política está desativada, a configuração padrão de limpeza do log de eventos por hora em dias é 7. Essa configuração está desativada por padrão. A limpeza do arquivo de log é realizada uma vez, quando a sessão é iniciada. Qualquer alteração na configuração não será aplicada até a próxima sessão. |
Configure PCoIP event log verbosity | Define o detalhamento do log de eventos do PCoIP. Os valores variam de 0 (menos detalhado) a 3 (mais detalhado). Quando essa configuração está habilitada, você pode definir o nível de detalhamento de 0 a 3. Quando a configuração está desativada, o nível de detalhamento padrão do log de eventos é 2. Essa configuração está desativada por padrão. Quando essa configuração é modificada durante uma sessão PCoIP ativa, a nova configuração entra em vigor imediatamente. |
Configure PCoIP session encryption algorithms | Controla os algoritmos de criptografia anunciados pelo endpoint PCoIP durante a negociação da sessão. Marcar uma das caixas de seleção desativa o algoritmo de criptografia associado. Você deve habilitar pelo menos um algoritmo. Essa configuração se aplica ao agente e ao cliente. Os endpoints negociam o algoritmo de criptografia de sessão real usado. Se o modo aprovado pelo FIPS140-2 estiver ativado, o valor Desativar a criptografia AES-128-GCM (Disable AES-128-GCM encryption) será substituído se a criptografia AES-128-GCM e a criptografia AES-256-GCM estiverem desativadas. Se a configuração Configure SSL Connections estiver desativada, os algoritmos Salsa20-256round12 e AES-128-GCM estarão disponíveis para negociação por esse endpoint. Essa configuração está desativada por padrão. Os algoritmos de criptografia compatíveis, em ordem de preferência, são SALSA20/12-256, AES-GCM-128 e AES-GCM-256. Por padrão, todos os algoritmos de criptografia com suporte estão disponíveis para negociação por esse endpoint. |
Configure PCoIP virtual channels | Especifica os canais virtuais que podem e não podem operar em sessões PCoIP. Essa configuração também determina se o processamento da área de transferência deve ser desativado no host PCoIP. Os canais virtuais usados em sessões PCoIP devem aparecer na lista de autorização de canais virtuais. Os canais virtuais que aparecem na lista de canais virtuais não autorizados não podem ser usados em sessões PCoIP. Você pode especificar no máximo 15 canais virtuais para uso em sessões PCoIP. Separe os nomes de vários canais com o caractere de barra vertical (|). Por exemplo, a sequência de autorização do canal virtual para permitir os canais virtuais mksvchan e vdp_rdpvcbridge é mksvchan|vdp_rdpvcbridge. Se o nome de um canal contiver a barra vertical ou o caractere de barra invertida (\), insira um caractere de barra invertida antes dele. Por exemplo, digite o nome do canal awk|ward\channel como awk\|ward\\channel. Quando a lista de canais virtuais autorizados está vazia, todos os canais virtuais não são permitidos. Quando a lista de canais virtuais não autorizados está vazia, todos os canais virtuais são permitidos. A configuração de canais virtuais se aplica ao agente e ao cliente. Os canais virtuais devem ser ativados no agente e no cliente para que os canais virtuais sejam usados. A configuração de canais virtuais fornece uma caixa de seleção separada que permite desativar o processamento remoto da área de transferência no host PCoIP. Esse valor se aplica somente ao agente. Por padrão, todos os canais virtuais estão ativados, incluindo o processamento da área de transferência. |
Configure SSL cipher list | Configura uma lista de codificação TLS/SSL para restringir o uso de conjuntos de codificação antes de estabelecer uma conexão TLS/SSL criptografada. A lista consiste em uma ou mais cadeias de caracteres do conjunto de cifras separadas por dois-pontos. Todas as cadeias de caracteres do conjunto de cifras não diferenciam maiúsculas de minúsculas. O valor padrão é ECDHE-RSA-AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:@STRENGTH. Se essa configuração estiver definida, a caixa de seleção Aplicar AES-256 ou cifras mais fortes para negociação de conexão SSL (Enforce AES-256 or stronger ciphers for SSL connection negotiation) na configuração Configure SSL connections to satisfy Security Tools será ignorada. Essa configuração deve ser aplicada ao servidor PCoIP e ao cliente PCoIP. |
Configure SSL connections to satisfy Security Tools | Especifica como as conexões de negociação de sessão TLS são estabelecidas. Para satisfazer as ferramentas de segurança, como scanners de porta, ative essa configuração e faça o seguinte:
Se essa configuração estiver desativada, o conjunto de codificação AES-128 não estará disponível e o endpoint usará certificados de Autoridade de Certificação do repositório MEU da conta de máquina e certificados de Autoridade de Certificação do repositório ROOT. Essa configuração está desativada por padrão. |
Configure SSL protocols | Configura o protocolo OpenSSL para restringir o uso de determinados protocolos antes de estabelecer uma conexão TLS criptografada. A lista de protocolos consiste em uma ou mais sequências de protocolos OpenSSL separadas por dois-pontos. Todas as cadeias de caracteres de codificação não diferenciam maiúsculas de minúsculas. O valor padrão é TLS1.1:TLS1.2, o que significa que o TLS v1.1 e o TLS v1.2 estão ativados e o SSL v2.0, SSLv3.0 e TLS v1.0 estão desativados. Se essa configuração for definida no cliente e no agente, a regra de negociação do protocolo OpenSSL será seguida. |
Configure the Client PCoIP UDP port | Especifica a porta do cliente UDP usada pelos clientes PCoIP de software. O valor da porta UDP especifica a porta UDP base a ser usada. Se a porta base não estiver disponível, o valor do intervalo de portas UDP determinará quantas portas adicionais tentar. O intervalo vai da porta base até a soma da porta base e do intervalo de portas. Por exemplo, se a porta base for 50002 e o intervalo de portas for 64, o intervalo abrangerá de 50002 a 50066. Essa configuração se aplica somente ao cliente. Por padrão, a porta base é 50002 e o intervalo de portas é 64. |
Configure the maximum PCoIP session bandwidth | Especifica a largura de banda máxima, em kilobits por segundo, em uma sessão PCoIP. A largura de banda inclui todas as imagens, áudio, canal virtual, USB e tráfego PCoIP de controle. Defina esse valor como a capacidade geral do link ao qual seu endpoint está conectado, considerando o número esperado de sessões PCoIP simultâneas. Por exemplo, com uma configuração de VDI de usuário único (uma única sessão PCoIP) que se conecta por meio de uma conexão de Internet de 4 Mbit/s, defina esse valor como 4 Mbit ou 10% menos que esse valor para deixar alguma margem para outro tráfego de rede. Quando você espera que várias sessões PCoIP simultâneas compartilhem um link, incluindo vários usuários de VDI ou uma configuração de RDS, convém ajustar a configuração adequadamente. No entanto, a redução desse valor restringirá a largura de banda máxima para cada sessão ativa. Definir esse valor impede que o agente tente transmitir a uma taxa mais alta do que a capacidade do link, o que causaria perda excessiva de pacotes e uma experiência do usuário inferior. Esse valor é simétrico. Ele força o cliente e o agente a usar o menor dos dois valores definidos no lado do cliente e do agente. Por exemplo, definir uma largura de banda máxima de 4 Mbit/s força o agente a transmitir a uma taxa mais baixa, mesmo que a configuração esteja definida no cliente. Quando essa configuração está desativada em um endpoint, o endpoint não impõe restrições de largura de banda. Quando essa configuração está habilitada, a configuração é usada como a restrição máxima de largura de banda do endpoint em kilobits por segundo. O valor padrão é 900.000 kilobits por segundo. Essa configuração se aplica ao agente e ao cliente. Se os dois endpoints tiverem configurações diferentes, o valor mais baixo será usado. |
Configure the PCoIP session bandwidth floor | Especifica um limite inferior, em kilobits por segundo, para a largura de banda que a sessão PCoIP reserva. Essa configuração define a taxa de transmissão de largura de banda mínima esperada para o endpoint. Quando você usa essa configuração para reservar largura de banda para um endpoint, o usuário não precisa aguardar a largura de banda ficar disponível, o que melhora a capacidade de resposta da sessão. Certifique-se de não subscrever em excesso a largura de banda reservada total para todos os endpoints. Certifique-se de que a soma dos pisos de largura de banda para todas as conexões em sua configuração não exceda a capacidade da rede. O valor padrão é 0, o que significa que nenhuma largura de banda mínima está reservada. Quando essa configuração está desativada, nenhuma largura de banda mínima é reservada. Essa configuração está desativada por padrão. Essa configuração se aplica ao agente e ao cliente, mas afeta apenas o endpoint no qual ela está configurada. Quando essa configuração é modificada durante uma sessão PCoIP ativa, a alteração entra em vigor imediatamente. |
Configure the PCoIP session MTU | Especifica o tamanho da Unidade Máxima de Transmissão (MTU) para pacotes UDP para uma sessão PCoIP. O tamanho da MTU inclui cabeçalhos de pacote IP e UDP. O TCP usa o mecanismo de descoberta de MTU padrão para definir a MTU e essa configuração não a afeta. O tamanho máximo da MTU é de 1500 bytes. O tamanho mínimo da MTU é de 500 bytes. O valor padrão é 1300 bytes. Normalmente, você não precisa alterar o tamanho da MTU. Altere esse valor se você tiver uma configuração de rede incomum que cause a fragmentação do pacote PCoIP. Essa configuração se aplica ao agente e ao cliente. Se os dois endpoints tiverem configurações de tamanho de MTU diferentes, o tamanho mais baixo será usado. Se essa configuração estiver desativada ou não for definida, o cliente usará o valor padrão na negociação com o agente. |
Configure the PCoIP transport header | Configura o cabeçalho de transporte PCoIP e define a prioridade da sessão de transporte. O cabeçalho de transporte PCoIP é um cabeçalho de 32 bits que é adicionado a todos os pacotes UDP PCoIP (somente se o cabeçalho de transporte estiver ativado e ambos os lados o suportarem). O cabeçalho de transporte PCoIP permite que os dispositivos de rede tomem melhores decisões de priorização/QoS ao lidar com o congestionamento da rede. O cabeçalho de transporte é habilitado por padrão. A prioridade da sessão de transporte determina a prioridade da sessão PCoIP relatada no cabeçalho de transporte PCoIP. Os dispositivos de rede tomam melhores decisões de priorização/QoS com base na prioridade da sessão de transporte especificada. Quando a configuração Configure the PCoIP transport header está habilitada, as seguintes prioridades de sessão de transporte estão disponíveis:
O agente PCoIP e o cliente negociam o valor de prioridade da sessão de transporte. Se o agente PCoIP especificar um valor de prioridade de sessão de transporte, a sessão usará a prioridade de sessão especificada pelo agente. Se apenas o cliente tiver especificado uma prioridade de sessão de transporte, a sessão usará a prioridade de sessão especificada pelo cliente. Se nem o agente nem o cliente especificaram uma prioridade de sessão de transporte, ou se Prioridade indefinida (Undefined Priority) for especificada, a sessão usará o valor padrão, prioridade Média (Medium). |
Enable/disable audio in the PCoIP session | Determina se o áudio está ativado em sessões PCoIP. Ambos os endpoints devem ter o áudio ativado. Quando essa configuração está ativada, o áudio PCoIP é permitido. Quando está desativado, o áudio PCoIP é desativado. O áudio é ativado por padrão. |