Client-Benutzer müssen über Konten in Active Directory verfügen.
Horizon Client-Benutzerkonten
Konfigurieren Sie in Active Directory Benutzerkonten für die Benutzer, die Zugriff auf Remote-Desktops und -Anwendungen haben. Die Benutzerkonten müssen Mitglieder der Gruppe „Remote-Desktop-Benutzer“ sein, falls Sie vorhaben, das RDP-Protokoll zu verwenden.
Endbenutzer sollten im Normalfall keine Horizon-Administratoren sein. Wenn ein Horizon-Administrator die Benutzererfahrung überprüfen muss, erstellen Sie ein getrenntes Testkonto mit entsprechenden Rechten. Auf dem Desktop sollten Horizon-Endbenutzer keine Mitglieder von privilegierten Gruppen wie z. B. „Administratoren“ sein, weil sie sonst in der Lage sind, gesperrte Konfigurationsdateien und die Windows-Registrierung zu ändern.
Bei der Installation erstellte Systemkonten
Durch die Horizon Client-Anwendung werden auf keinem Clienttyp Dienstbenutzerkonten erstellt. Für die von Horizon Client für Windows erstellten Dienste lautet die Anmelde-ID „Local System“.
Auf dem Mac-Client muss der Benutzer beim erstmaligen Start den Local Admin-Zugriff gewähren, um die Dienste für USB und virtuellen Druck (ThinPrint) zu starten. Nachdem diese Dienste erstmalig gestartet wurden, verfügt der Standardbenutzer über die entsprechenden Ausführungszugriffsrechte. In gleicher Weise werden auf dem Linux-Client automatisch die Daemons vmware-usbarbitrator und vmware-view-used gestartet, wenn Sie bei der Installation das Kontrollkästchen Dienst(e) nach der Installation registrieren und starten aktivieren. Diese Prozesse werden als Root ausgeführt.
Auf Windows-Desktops werden von View Agent oder Horizon Agent keine Dienstbenutzerkonten erstellt. Auf Linux-Desktops wird das Systemkonto vmwblast erstellt. Auf Linux-Desktops wird der Daemon StandaloneAgent mit Root-Rechten ausgeführt, und der Daemon VmwareBlastServer wird mit vmwblast-Rechten ausgeführt.