Alle Konfigurationseinstellungen für das Plug-In „View Agent Direct-Connection“ werden in der lokalen Registrierung auf jedem VM-basierten Desktop oder RDS-Host gespeichert. Sie können diese Einstellungen unter Verwendung der Gruppenrichtlinienobjekte (GPOs) von Windows Active Directory über den lokalen Richtlinien-Editor oder durch das direkte Ändern der Registrierung verwalten.

Die Registrierungswerte befinden sich im Registrierungsschlüssel HKEY_LOCAL_MACHINE\Software\VMware, Inc.\VMware VDM\Agent\Configuration\XMLAPI.

Tabelle 1. Konfigurationseinstellungen des Plug-Ins „View Agent Direct-Connection“

Einstellung

Registrierungswert

Typ

Beschreibung

HTTPS-Portnummer

httpsPortNumber

REG_SZ

Der TCP-Port, an dem das Plug-In eingehende HTPPS-Anforderungen von Horizon Client überwacht. Wenn dieser Wert geändert wird, müssen Sie eine entsprechende Änderung an der Windows-Firewall vornehmen, um eingehenden Datenverkehr zuzulassen.

Zeitüberschreitung der Sitzung

sessionTimeout

REG_SZ

Der Zeitraum, in dem ein Benutzer eine Sitzung geöffnet lassen kann, nachdem er sich über Horizon Client angemeldet hat. Der Wert wird in Minuten festgelegt. Der Standardwert lautet 600 Minuten. Wenn die Zeitüberschreitung erreicht wurde, werden alle Desktop- und Anwendungssitzungen eines Benutzers getrennt.

Standardprotokoll

defaultProtocol

REG_SZ

Das Standardanzeigeprotokoll, das von Horizon Client für die Herstellung einer Verbindung mit dem Desktop verwendet wird. Wenn hierfür kein Wert festgelegt ist, wird als Standardwert BLAST verwendet.

Haftungsausschluss aktiviert

disclaimerEnabled

REG_SZ

Der Wert kann auf TRUE oder FALSE festgelegt werden. Wenn diese Einstellung auf TRUE gesetzt wird, zeigen Sie den Text des Haftungsausschlusses für die Benutzerakzeptanz bei der Anmeldung an. Der Text aus „Text des Haftungsausschlusses“ oder aus dem Gruppenrichtlinienobjekt Konfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen: Interaktive Anmeldung wird angezeigt. Die Standardeinstellung für „disclaimerEnabled“ ist FALSE.

Text des Haftungsausschlusses

disclaimerText

REG_SZ

Der den Benutzern von Horizon Client bei der Anmeldung angezeigte Text des Haftungsausschlusses. Die Richtlinie „Haftungsausschluss aktiviert“ muss auf TRUE festgelegt werden. Wenn der Text nicht festgelegt wird, wird standardmäßig der Wert über die Windows-Richtlinie Configuration\Windows Settings\Security Settings\Local Policies\Security Options verwendet.

Client-Einstellung: AlwaysConnect

alwaysConnect

REG_SZ

Der Wert kann auf TRUE oder FALSE festgelegt werden. Die Einstellung „AlwaysConnect“ wird an Horizon Client gesendet. Wenn diese Richtlinie auf TRUE festgelegt wird, werden alle gespeicherten Client-Voreinstellungen überschrieben. Standardmäßig wird kein Wert festgelegt. Durch das Aktivieren dieser Richtlinie wird der Wert auf TRUE festgelegt. Durch das Deaktivieren dieser Richtlinie wird der Wert auf FALSE festgelegt.

Externer PCoIP-Port

externalPCoIPPort

REG_SZ

Die Portnummer, die an Horizon Client für die TCP/UDP-Portnummer des Ziels gesendet wird, die für das PCoIP-Protokoll verwendet wird. Ein Pluszeichen vor der Zahl gibt eine relative Zahl aus der für HTTPS verwendeten Portnummer an. Legen Sie diesen Wert nur fest, wenn die extern angezeigte Portnummer nicht mit dem Port übereinstimmt, den der Dienst verwaltet. Diese Portnummer befindet sich in der Regel in einer NAT-Umgebung. Standardmäßig wird kein Wert festgelegt.

Externer Blast-Port

externalBlastPort

REG_SZ

Die Portnummer, die an Horizon Client für die TCP-Portnummer des Ziels gesendet wird, die für das HTML5/Blast-Protokoll verwendet wird. Ein Pluszeichen vor der Zahl gibt eine relative Zahl aus der für HTTPS verwendeten Portnummer an. Legen Sie diesen Wert nur fest, wenn die extern angezeigte Portnummer nicht mit dem Port übereinstimmt, den der Dienst verwaltet. Diese Portnummer befindet sich in der Regel in einer NAT-Umgebung. Standardmäßig wird kein Wert festgelegt.

Externer RDP-Port

externalRDPPort

REG_SZ

Die Portnummer, die an Horizon Client für die TCP-Portnummer des Ziels gesendet wird, die für das RDP-Protokoll verwendet wird. Ein Pluszeichen vor der Zahl gibt eine relative Zahl aus der für HTTPS verwendeten Portnummer an. Legen Sie diesen Wert nur fest, wenn die extern angezeigte Portnummer nicht mit dem Port übereinstimmt, den der Dienst verwaltet. Diese Portnummer befindet sich in der Regel in einer NAT-Umgebung. Standardmäßig wird kein Wert festgelegt.

Externe IP-Adresse

externalIPAddress

REG_SZ

Die IPV4-Adresse, die an Horizon Client für die IP-Adresse des Ziels gesendet wird, die für sekundäre Protokolle (RDP, PCoIP, Framework-Kanal usw.) verwendet wird. Legen Sie diesen Wert nur fest, wenn die extern angezeigte Adresse nicht mit der Adresse des Desktop-Computers übereinstimmt. Diese Adresse befindet sich in der Regel in einer NAT-Umgebung. Standardmäßig wird kein Wert festgelegt.

Externer Framework-Kanal-Port

externalFrameworkChannelPort

REG_SZ

Die Portnummer, die an Horizon Client für die TCP-Portnummer des Ziels gesendet wird, die für das Framework-Kanal-Protokoll verwendet wird. Ein Pluszeichen vor der Zahl gibt eine relative Zahl aus der für HTTPS verwendeten Portnummer an. Legen Sie diesen Wert nur fest, wenn die extern angezeigte Portnummer nicht mit dem Port übereinstimmt, im dem der Dienst verwaltet. Diese Portnummer befindet sich in der Regel in einer NAT-Umgebung. Standardmäßig wird kein Wert festgelegt.

USB aktiviert

usbEnabled

REG_SZ

Der Wert kann auf TRUE oder FALSE festgelegt werden. Legt fest, ob Desktops USB-Geräte verwenden können, die mit dem Clientsystem verbunden sind. Der Standardwert ist aktiviert. Um aus Sicherheitsgründen die Verwendung externer Geräte zu unterbinden, deaktivieren Sie die Einstellung (FALSE).

Client-Einstellung: USB-AutoConnect

usbAutoConnect

REG_SZ

Der Wert kann auf TRUE oder FALSE festgelegt werden. Verbinden Sie USB-Geräte mit dem Desktop, wenn sie angeschlossen sind. Wenn diese Richtlinie festgelegt ist, wird sie von allen gespeicherten Client-Voreinstellungen überschrieben. Standardmäßig wird kein Wert festgelegt.

Zurücksetzen aktiviert

resetEnabled

REG_SZ

Der Wert kann auf TRUE oder FALSE festgelegt werden. Wenn diese Einstellung auf TRUE gesetzt wird, kann ein authentifizierter Horizon Client einen Neustart der Ebene des Betriebssystems durchführen. Diese Einstellung ist standardmäßig deaktiviert (FALSE).

Zeitüberschreitung bei der Zwischenspeicherung der Client-Anmeldeinformationen

clientCredentialCacheTimeout

REG_SZ

Der Zeitraum in Minuten, in dem ein Horizon Client einem Benutzer erlaubt, ein gespeichertes Kennwort zu verwenden. 0 bedeutet nie, -1 bedeutet immer. Horizon Client bietet Benutzern die Option, ihre Kennwörter zu speichern, wenn diese Einstellung auf einen gültigen Wert festgelegt ist. Der Standardwert lautet 0 (nie).

Zeitüberschreitung des Benutzerleerlaufs

userIdleTimeout

REG_SZ

Wenn auf dem Horizon Client für diesen Zeitraum keine Benutzeraktivität vorhanden ist, werden die Desktop- und Anwendungssitzungen des Benutzers getrennt. Der Wert wird in Sekunden festgelegt. Der Standardwert beträgt 900 Sekunden (15 Minuten).

Smartcard-Unterstützung

x509CertAuth

REG_SZ

Gibt anhand der folgenden Werte an, wie die Smartcard-Authentifizierung unterstützt wird:

  • 0: Nicht zulässig

  • 1: Optional

  • 2: Erforderlich

Der Standardwert lautet 0.

Smart Card-Zertifikatsquelle

x509SSLCertAuth

REG_SZ

Gibt an, dass das Smartcard-Zertifikat über die SSL-Aushandlung bezogen wird. Dieser Wert muss auf TRUE festgelegt werden, wenn x509CertAuth auf „1“ oder „2“ festgelegt ist. Der Standardwert lautet FALSE. Wenn Sie diese Einstellung ändern, muss der View Agent-Dienst neu gestartet werden.

Wertepaare für Clientkonfigurationsname

Biometrik-Zeitüberschreitung

REG_SZ

Gibt an, ob eine biometrische Authentifizierung unterstützt wird, und wenn ja, in welchem Zeitraum sie verwendet werden kann. Mit 0 wird keine biometrische Authentifizierung unterstützt. Mit -1 wird eine biometrische Authentifizierung ohne Zeitbeschränkung unterstützt. Eine positive Zahl gibt die Anzahl der Minuten an, in der die biometrische Authentifizierung unterstützt wird. Der Standardwert ist 0 (biometrische Authentifizierung wird nicht unterstützt).

Die Werte „Externe Portnummer“ und „Externe IP-Adresse“ werden für die Unterstützung der Netzwerkadressübersetzung (NAT) und Portzuordnung verwendet. Weitere Informationen finden Sie unter Verwenden der Netzwerkadressübersetzung (NAT) und Portzuordnung.

Sie können Richtlinien festlegen, die diese Registrierungseinstellungen durch die Verwendung des lokalen Richtlinien-Editors oder der Gruppenrichtlinienobjekte in Active Directory überschreiben. Richtlinieneinstellungen haben Vorrang vor normalen Registrierungseinstellungen. Eine GPO-Vorlagendatei wird für die Konfiguration von Richtlinien bereitgestellt. Wenn View Agent und das Plug-In im standardmäßigen Speicherort installiert wurde, enthält die Vorlagendatei den folgenden Speicherort:

C:\Program Files\VMware\VMware View\Agent\extras\view_agent_direct_connection.adm

Sie können diese Vorlagendatei in Active Directory oder in den lokalen Gruppenrichtlinien-Editor importieren, um die Verwaltung dieser Konfigurationseinstellungen zu vereinfachen. Weitere Informationen zur Verwaltung der Richtlinieneinstellungen auf diese Weise finden Sie in der Dokumentation „Verarbeitung von Microsoft-Richtlinien-Editor und GPO“. Richtlinieneinstellungen für dieses Plug-In werden im Registrierungsschlüssel gespeichert:

HKEY_LOCAL_MACHINE Software\Policies\VMware, Inc.\VMware VDM\Agent\Configuration\XMLAPI

Für die Smartcard-Authentifizierung muss sich die Zertifizierungsstelle (CA), die die Smartcard-Zertifikate signiert, im Windows-Zertifikatspeicher befinden. Informationen zum Hinzufügen einer Zertifizierungsstelle finden Sie unter Hinzufügen einer Zertifizierungsstelle zum Windows-Zertifikatspeicher.

Anmerkung:

Wenn ein Benutzer versucht, sich mit einer Smartcard bei einem Computer mit Windows 7 oder Windows Server 2008 R2 anzumelden, und das Smartcard-Zertifikat wurde durch eine Zwischen-Zertifizierungsstelle unterzeichnet, schlägt der Versuch möglicherweise fehl, da Windows an den Client eine Liste der vertrauenswürdigen Aussteller senden kann, die keine Zwischen-Zertifizierungsstellennamen enthält. In diesem Fall kann der Client kein entsprechendes Smartcard-Zertifikat auswählen. Zur Vermeidung dieses Problems legen Sie den Registrierungswert SendTrustedIssuerList (REG_DWORD) im Registrierungsschlüssel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL auf „0“ fest. Wenn dieser Registrierungswert auf „0“ festgelegt ist, sendet Windows keine Liste mit vertrauenswürdigen Ausstellern an den Client, der dann alle gültigen Zertifikate für die Smartcard auswählen kann.