Para oferecer suporte ao HTML Access, você deve instalar o Apache Tomcat, o pacote nginx e o warball HTML Access na área de trabalho baseada em Linux. Siga o procedimento descrito neste artigo para sua distribuição Linux.
Configurar um Ubuntu Desktop para HTML Access
- Instale o software Apache Tomcat.
sudo apt-get install tomcat9
- Instale o pacote nginx, se ainda não estiver instalado no sistema Ubuntu.
sudo apt-get install nginx
- Edite o arquivo de configuração /etc/nginx/conf.d/vmwvadc.conf para que ele inclua o seguinte conteúdo.
server { listen 443 ssl; listen [::]:443 ssl; ###Enable https ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key; ssl_protocols TLSv1.1 TLSv1.2; ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES; access_log /var/log/nginx/nginx.vadc.access.log; error_log /var/log/nginx/nginx.vadc.error.log; ###Add security settings proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure"; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-XSS-Protection "1; mode=block"; ###Enable user certificate(smartcard) authentication #ssl_verify_client optional; #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem; location /broker { ###Forward user certificate #proxy_hide_header SSL-CLIENT-VERIFY; #proxy_hide_header X-SSL-CERT; #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify; #proxy_set_header X-SSL-CERT $ssl_client_cert; proxy_pass https://localhost:8443; proxy_ssl_certificate /etc/vmware/ssl/rui.crt; proxy_ssl_certificate_key /etc/vmware/ssl/rui.key; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ###Enable Web Client location /portal/webclient { proxy_pass http://localhost:8080/portal/webclient; proxy_redirect http://$host:$server_port/ https://$host:$server_port/; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'"; } location =/ { rewrite / /portal/webclient; } }
- Faça download do arquivo zip HTML Access portal.war do Horizon na página de download do VMware em https://my.vmware.com/web/vmware/downloads.
Navegue até a página de download da sua versão do VMware Horizon. O nome do arquivo é VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, onde }YYMM é o número da versão de marketing, y.y.y é o número da versão interna e xxxxxx é o número da compilação.
- Implante o warball HTML Access.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip cp portal.war /var/lib/tomcat9/webapps chmod 755 /var/lib/tomcat9/webapps/portal.war
- Reinicie a máquina para que as alterações tenham efeito.
Configurar uma área de trabalho RHEL/CentOS 7.x para HTML Access
- Instale e configure o software Tomcat.
sudo yum install tomcat #Configure SELinux for Tomcat sudo /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
- Instale o pacote nginx, se ainda não estiver instalado no sistema RHEL/CentOS 7.x.
yum install epel-release yum install nginx
- Edite o arquivo de configuração /etc/nginx/conf.d/vmwvadc.conf para que ele inclua o seguinte conteúdo.
server { listen 443 ssl; listen [::]:443 ssl; ###Enable https ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key; ssl_protocols TLSv1.1 TLSv1.2; ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES; access_log /var/log/nginx/nginx.vadc.access.log; error_log /var/log/nginx/nginx.vadc.error.log; ###Add security settings proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure"; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-XSS-Protection "1; mode=block"; ###Enable user certificate(smartcard) authentication #ssl_verify_client optional; #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem; location /broker { ###Forward user certificate #proxy_hide_header SSL-CLIENT-VERIFY; #proxy_hide_header X-SSL-CERT; #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify; #proxy_set_header X-SSL-CERT $ssl_client_cert; proxy_pass https://localhost:8443; proxy_ssl_certificate /etc/vmware/ssl/rui.crt; proxy_ssl_certificate_key /etc/vmware/ssl/rui.key; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ###Enable Web Client location /portal/webclient { proxy_pass http://localhost:8080/portal/webclient; proxy_redirect http://$host:$server_port/ https://$host:$server_port/; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'"; } location =/ { rewrite / /portal/webclient; } }
- Faça download do arquivo zip HTML Access portal.war do Horizon na página de download do VMware em https://my.vmware.com/web/vmware/downloads.
O nome do arquivo é VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, onde }YYMM é o número da versão de marketing, y.y.y é o número da versão interna e xxxxxx é o número da compilação.
- Implante o warball HTML Access.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip sudo cp portal.war /var/lib/tomcat/webapps/ sudo chown tomcat: /var/lib/tomcat/webapps/portal.war sudo chmod -R 750 /var/lib/tomcat/webapps/portal.war
- Reinicie a máquina para que as alterações tenham efeito.
Configurar uma área de trabalho RHEL/CentOS 8.x para HTML Access
- Baixe a versão mais recente do Tomcat 9 em https://tomcat.apache.org/.
- Instale o software Tomcat.
Por exemplo:
sudo useradd -m -U -d /opt/tomcat tomcat sudo chmod 755 /opt/tomcat wget https://downloads.apache.org/tomcat/tomcat-9/v9.0.43/bin/apache-tomcat-9.0.43.tar.gz sudo tar -xf apache-tomcat-9.0.43.tar.gz -C /opt/tomcat/ --strip-components 1 sudo chown -R tomcat: /opt/tomcat sudo chmod +x /opt/tomcat/bin/*.sh
- Para configurar o Tomcat para ser executado como um serviço, edite o arquivo /etc/systemd/system/tomcat.service para que inclua o seguinte conteúdo.
[Unit] Description=Tomcat 9 servlet container After=network.target [Service] Type=forking User=tomcat Group=tomcat Environment="CATALINA_BASE=/opt/tomcat" Environment="CATALINA_HOME=/opt/tomcat" Environment="CATALINA_PID=/opt/tomcat/temp/tomcat.pid" Environment="CATALINA_OPTS=-Xms512M -Xmx1024M -server -XX:+UseParallelGC" ExecStart=/opt/tomcat/bin/startup.sh ExecStop=/opt/tomcat/bin/shutdown.sh [Install] WantedBy=multi-user.target
- Configure o módulo SELinux para o Tomcat.
sudo /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh sudo systemctl restart tomcat
- Instale o pacote nginx, se ainda não estiver instalado no sistema RHEL/CentOS 8.x.
yum install epel-release yum install nginx
- Edite o arquivo de configuração /etc/nginx/conf.d/vmwvadc.conf para que ele inclua o seguinte conteúdo.
server { listen 443 ssl; listen [::]:443 ssl; ###Enable https ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key; ssl_protocols TLSv1.1 TLSv1.2; ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES; access_log /var/log/nginx/nginx.vadc.access.log; error_log /var/log/nginx/nginx.vadc.error.log; ###Add security settings proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure"; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-XSS-Protection "1; mode=block"; ###Enable user certificate(smartcard) authentication #ssl_verify_client optional; #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem; location /broker { ###Forward user certificate #proxy_hide_header SSL-CLIENT-VERIFY; #proxy_hide_header X-SSL-CERT; #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify; #proxy_set_header X-SSL-CERT $ssl_client_cert; proxy_pass https://localhost:8443; proxy_ssl_certificate /etc/vmware/ssl/rui.crt; proxy_ssl_certificate_key /etc/vmware/ssl/rui.key; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ###Enable Web Client location /portal/webclient { proxy_pass http://localhost:8080/portal/webclient; proxy_redirect http://$host:$server_port/ https://$host:$server_port/; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'"; } location =/ { rewrite / /portal/webclient; } }
- Faça download do arquivo zip HTML Access portal.war do Horizon na página de download do VMware em https://my.vmware.com/web/vmware/downloads.
O nome do arquivo é VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, onde }YYMM é o número da versão de marketing, y.y.y é o número da versão interna e xxxxxx é o número da compilação.
- Implante o warball HTML Access.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip sudo cp portal.war /opt/tomcat/webapps/ sudo chown tomcat: /opt/tomcat/webapps/portal.war sudo chmod -R 750 /opt/tomcat/webapps/portal.war sudo service tomcat restart sudo service nginx restart
- Reinicie a máquina para que as alterações tenham efeito.
Configurar um SUSE Desktop para HTML Access
- Instale e configure o software Tomcat.
O exemplo a seguir mostra a sequência de comandos para instalar o Tomcat em uma máquina SUSE 15 SP2. Na primeira linha de comando, substitua o endereço de exemplo pela URL de download do Java para sua versão do SUSE.
sudo zypper addrepo https://download.opensuse.org/repositories/Java:packages/SLE_15_SP2/Java:packages.repo sudo zypper refresh sudo zypper install tomcat #Link tomcat.service to /usr/libexec/tomcat/server cd /usr/ sudo ln -s lib libexec
- Instale o pacote nginx, se ainda não estiver instalado no sistema SUSE.
Observação: Na primeira linha de comando, substitua <download URL> da seguinte forma:
- Para o SLED/SLES 15.x, substitua por
'http://nginx.org/packages/sles/15'
. - Para o SLED/SLES 12.x, substitua por
'http://nginx.org/packages/sles/12'
.
sudo zypper addrepo -G -t yum -c '<download URL>' nginx wget http://nginx.org/keys/nginx_signing.key sudo rpm --import nginx_signing.key sudo zypper install nginx
- Para o SLED/SLES 15.x, substitua por
- Edite o arquivo de configuração /etc/nginx/conf.d/vmwvadc.conf para que ele inclua o seguinte conteúdo.
server { listen 443 ssl; listen [::]:443 ssl; ###Enable https ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key; ssl_protocols TLSv1.1 TLSv1.2; ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES; access_log /var/log/nginx/nginx.vadc.access.log; error_log /var/log/nginx/nginx.vadc.error.log; ###Add security settings proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure"; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-XSS-Protection "1; mode=block"; ###Enable user certificate(smartcard) authentication #ssl_verify_client optional; #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem; location /broker { ###Forward user certificate #proxy_hide_header SSL-CLIENT-VERIFY; #proxy_hide_header X-SSL-CERT; #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify; #proxy_set_header X-SSL-CERT $ssl_client_cert; proxy_pass https://localhost:8443; proxy_ssl_certificate /etc/vmware/ssl/rui.crt; proxy_ssl_certificate_key /etc/vmware/ssl/rui.key; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ###Enable Web Client location /portal/webclient { proxy_pass http://localhost:8080/portal/webclient; proxy_redirect http://$host:$server_port/ https://$host:$server_port/; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'"; } location =/ { rewrite / /portal/webclient; } }
- Faça download do arquivo zip HTML Access portal.war do Horizon na página de download do VMware em https://my.vmware.com/web/vmware/downloads.
O nome do arquivo é VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, onde }YYMM é o número da versão de marketing, y.y.y é o número da versão interna e xxxxxx é o número da compilação.
- Implante o warball HTML Access.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip cp portal.war /usr/share/tomcat/webapps/
- Reinicie a máquina para que as alterações tenham efeito.