O VMware View Agent arquivo de modelo ADMX de configuração (view_agent_direct_connection.admx) contém configurações de política relacionadas ao plug-in View Agent Direct-Connection.

As definições de configuração do View Agent Direct-Connection estão no Editor de Gerenciamento de Política de Grupo em Configuração do computador (Computer Configuration) > Modelos administrativos (Administrative Templates) > VMware View Agent Configuração > View Agent Direct-Connection Configuração .

Tabela 1. View Agent Direct-Connection Definições de configuração do plug-in
Configuração Descrição
Aplicativos ativados Essa configuração é compatível com a inicialização do aplicativo em hosts de sessão da área de trabalho remota. A configuração padrão é habilitada.
Pares de valores de nome de configuração do cliente Lista de valores a serem passados para o cliente no formato nome=valor. Exemplo: clientCredentialCacheTimeout=1440.
Tempo limite da sessão do cliente O tempo máximo, em segundos, em que a sessão será mantida ativa se um cliente não estiver conectado. O padrão é 36.000 segundos (10 horas).
Configuração do cliente: AlwaysConnect O valor pode ser definido como TRUE ou FALSE. A configuração AlwaysConnect é enviada para Horizon Client. Se esta política for definida como TRUE, ela substituirá todas as preferências do cliente salvas. Nenhum valor é definido por padrão. A ativação dessa política define o valor como TRUE. A desativação dessa política define o valor como FALSE.
Configuração do cliente: AutoConnect Essa configuração substitui quaisquer preferências Horizon Client salvas. Nenhum valor é definido por padrão. A ativação desta política definirá o valor como true, enquanto a desativação dessa política definirá o valor como false.
Configuração do cliente: ScreenSize Configuração ScreenSize enviada para Horizon Client. Se ativado, ele substituirá todas as preferências do cliente salvas. Se não estiver configurado ou desativado, as preferências do cliente serão usadas.
Redirecionamento de multimídia (MMR) ativado Determina se o MMR está ativado para sistemas cliente. O MMR é um filtro do Microsoft DirectShow que encaminha dados de multimídia de codecs específicos em áreas de trabalho do Horizon diretamente por meio de um soquete TCP para o sistema cliente. Os dados são então decodificados diretamente no sistema do cliente, onde são reproduzidos. O valor padrão é desativado.

O MMR não funcionará corretamente se o hardware de exibição de vídeo do sistema cliente não tiver suporte para sobreposição. Os sistemas do cliente podem ter recursos insuficientes para lidar com a decodificação de multimídia local.

Redefinir ativado O valor pode ser definido como TRUE ou FALSE. Quando definido como TRUE, um Horizon Client autenticado pode executar uma reinicialização no nível do sistema operacional. A configuração padrão é desativada (FALSE).
Tempo limite da sessão O período de tempo que um usuário pode manter uma sessão aberta após fazer login com Horizon Client. O valor é definido em minutos. O padrão é 600 minutos. Quando esse tempo limite é atingido, todas as sessões de área de trabalho e aplicativos de um usuário são desconectadas.
USB AutoConnect O valor pode ser definido como TRUE ou FALSE. Conecte dispositivos USB à área de trabalho quando eles estiverem conectados. Se essa política for definida, ela substituirá todas as preferências do cliente salvas. Nenhum valor é definido por padrão.
USB ativado O valor pode ser definido como TRUE ou FALSE. Determina se os desktops podem usar dispositivos USB conectados ao sistema do cliente. O valor padrão é ativado. Para evitar o uso de dispositivos externos por motivos de segurança, altere a configuração para desativado (FALSE).
Tempo limite de inatividade do usuário Se não houver atividade do usuário no cliente Horizon durante esse período, as sessões de área de trabalho e de aplicativo do usuário serão desconectadas. O valor é definido em segundos. O padrão é 900 segundos (15 minutos).

Configurações de autenticação

As configurações de Autenticação estão no Editor de Gerenciamento de Política de Grupo em Configuração do computador (Computer Configuration) > Modelos administrativos (Administrative Templates) > VMware View Agent Configuração > View Agent Direct-Connection Configuração. Nessa pasta, estão as configurações de Fazer logon como usuário atual.

Tabela 2. View Agent Direct-Connection Configurações de autenticação do plug-in
Configuração Descrição
Permitir clientes herdados Quando desativada, as versões do Horizon Client anteriores à 5.5 não serão autenticadas usando o recurso Fazer login como usuário atual. Se essa configuração não estiver definida, os clientes mais antigos terão suporte.
Permitir fallback NTLM Quando ativado, o Horizon Client usa a autenticação NTLM em vez de Kerberos quando não há acesso ao controlador de domínio. Se essa configuração não estiver definida, o fallback NTLM não será permitido.
Exigir vinculações de canal Quando habilitadas, as associações de canal fornecem uma camada de segurança adicional para proteger a autenticação NTLM. Horizon Client versões anteriores à 5.5 não são compatíveis com associações de canal.
Tempo limite do cache de credencial do cliente O período de tempo, em minutos, que um Horizon Client permite que um usuário use uma senha salva. 0 significa nunca e -1 significa para sempre. Horizon Client oferece aos usuários a opção de salvar suas senhas se essa configuração estiver definida com um valor válido. O padrão é 0 (nunca).
Isenção de responsabilidade ativada O valor pode ser definido como TRUE ou FALSE. Se definido como TRUE, mostrará o texto de isenção de responsabilidade para aceitação do usuário no login. O texto é mostrado a partir de 'Texto de isenção de responsabilidade', se escrito, ou do GPO Configuração\Windows\} Configurações\Configurações de Segurança\Políticas Locais\Opções de Segurança: Logon Interativo. A configuração padrão para disclaimerEnabled é FALSE.
Texto de isenção de responsabilidade O texto de isenção de responsabilidade mostrado para Horizon Client usuários no login. A política de isenção de responsabilidade ativada deve ser definida como TRUE. Se o texto não for especificado, o padrão será usar o valor da política Windows Configuração\Windows\} Configurações\Configurações de Segurança\Políticas Locais\Opções de Segurança.
Autenticação do certificado X509 Determina se a autenticação do certificado Smart Card X.509 está desativada, permitida ou necessária.
Autenticação do certificado SSL X509 ativada Determina se a autenticação do certificado Smart Card X.509 está habilitada por uma conexão SSL direta de um Horizon Client. Essa opção não será necessária se a autenticação do certificado X.509 for tratada por meio de um ponto de terminação SSL intermediário. A alteração dessa configuração requer a reinicialização do Horizon Agent.

Configurações de protocolo e rede

As configurações de Protocolo e Rede estão no Editor de Gerenciamento de Política de Grupo em Configuração do computador (Computer Configuration) > Modelos administrativos (Administrative Templates) > VMware View Agent Configuração > View Agent Direct-Connection Configuração{ .

Tabela 3. View Agent Direct-Connection Definições de configuração do plug-in
Configuração Descrição
Protocolo padrão O protocolo de exibição padrão usado por Horizon Client para se conectar à área de trabalho. Se o valor não for definido, o valor padrão será BLAST.
Porta de disparo externo O número da porta enviado para Horizon Client para o número da porta TCP de destino que é usado para o protocolo HTML5/Blast. Um caractere + na frente do número indica um número relativo do número da porta usado para HTTPS. Defina esse valor somente se o número da porta exposta externamente não corresponder à porta na qual o serviço está detectando. Normalmente, esse número de porta está em um ambiente NAT. Nenhum valor é definido por padrão.
Porta do Canal da Estrutura Externa O número da porta enviado para o Horizon Client para o número da porta TCP de destino que é usado para o protocolo Framework Channel. Um caractere + na frente do número indica um número relativo do número da porta usado para HTTPS. Defina esse valor somente se o número da porta exposta externamente não corresponder à porta em que o serviço está detectando. Normalmente, esse número de porta está em um ambiente NAT. Nenhum valor é definido por padrão.
Endereço IP externo O endereço IPV4 enviado para Horizon Client para o endereço IP de destino usado para protocolos secundários (RDP, PCoIP, canal do Framework e assim por diante). Defina esse valor somente se o endereço exposto externamente não corresponder ao endereço da máquina desktop. Normalmente, esse endereço está em um ambiente NAT. Nenhum valor é definido por padrão.
Porta PCoIP Externa O número da porta enviado para Horizon Client para o número da porta TCP/UDP de destino que é usado para o protocolo PCoIP. Um caractere + na frente do número indica um número relativo do número da porta usado para HTTPS. Defina esse valor somente se o número da porta exposta externamente não corresponder à porta na qual o serviço está detectando. Normalmente, esse número de porta está em um ambiente NAT. Nenhum valor é definido por padrão.
Porta RDP Externa O número da porta enviado para Horizon Client para o número da porta TCP de destino que é usado para o protocolo RDP. Um caractere + na frente do número indica um número relativo do número da porta usado para HTTPS. Defina esse valor somente se o número da porta exposta externamente não corresponder à porta na qual o serviço está detectando. Normalmente, esse número de porta está em um ambiente NAT. Nenhum valor é definido por padrão.
Número da porta HTTPS A porta TCP na qual o plug-in recebe solicitações HTTPS de entrada de Horizon Client. Se esse valor for alterado, você deverá fazer uma alteração correspondente no firewall Windows para permitir o tráfego de entrada. O padrão é 443.

Os valores Números de Porta Externa e Endereço IP Externo são usados para NAT (Conversão de Endereço de Rede) e suporte ao mapeamento de porta. Para obter mais informações, consulte Como usar a tradução de endereços de rede e o mapeamento de portas.

Para autenticação de cartão inteligente, a autoridade de certificação (CA) que assina os certificados de cartão inteligente deve estar no repositório de certificados Windows. Para obter informações sobre como adicionar uma autoridade de certificação, consulte Adicionar uma autoridade de certificação ao repositório de certificados Windows.
Observação: Se um usuário tentar fazer login usando um cartão inteligente em uma máquina Windows 7 ou Windows Server 2008 R2 e o certificado de cartão inteligente tiver sido assinado por uma CA intermediária, a tentativa poderá falhar porque Windows pode enviar ao cliente um lista de emissores confiáveis que não contém nomes de CAs intermediários. Se isso acontecer, o cliente não poderá selecionar um certificado de cartão inteligente apropriado. Para evitar esse problema, defina o valor do Registro SendTrustedIssuerList (REG_DWORD) como 0 na chave do Registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL. Com esse valor de registro definido como 0, Windows não envia uma lista de emissores confiáveis para o cliente, que pode selecionar todos os certificados válidos do cartão inteligente.