Client-Benutzer müssen über Konten in Active Directory verfügen.
Horizon Client-Benutzerkonten
Konfigurieren Sie in Active Directory Benutzerkonten für Benutzer, die auf Remotedesktops und veröffentlichte Anwendungen zugreifen müssen. Wenn Sie das RDP-Protokoll verwenden möchten, müssen die Benutzerkonten Mitglied der Gruppe „Remote-Desktop-Benutzer“ sein.
Legen Sie generell keine Endbenutzer als Horizon-Administratoren fest. Wenn ein Horizon-Administrator die Benutzererfahrung überprüfen muss, erstellen Sie ein getrenntes Testkonto mit entsprechenden Rechten. Legen Sie auf Remotedesktops keine Endbenutzer als Mitglieder von privilegierten Gruppen fest, z. B. von „Administratoren“. Diese Benutzer können gesperrte Konfigurationsdateien und die Windows-Registrierung ändern.
Bei der Installation erstellte Systemkonten
Horizon Client erstellt keine Dienstbenutzerkonten auf einem beliebigen Clienttyp. Die Anmelde-ID für die Dienste, die Horizon Client für Windows erstellt, lautet „Lokales System“.
Auf Mac-Clients müssen Benutzer den lokalen Administratorzugriff gewähren, um den USB-Dienst beim ersten Start von Horizon Client zu starten. Nachdem der Dienst erstmalig gestartet wurde, hat der Standardbenutzer Ausführungszugriff. Wenn ein Benutzer auf einem Linux-Client während der Installation auf das Kontrollkästchen Dienst(e) nach der Installation registrieren und starten klickt, werden die Daemons vmware-usbarbitrator und von vmware-view-used gleichermaßen automatisch gestartet. Diese Prozesse werden als Root ausgeführt.
Horizon Agent erstellt keine Dienstbenutzerkonten auf Windows-Desktops. Auf Linux-Desktops wird ein Systemkonto mit dem Namen vmwblast erstellt. Auf Linux-Desktops wird der Daemon StandaloneAgent mit Root-Rechten ausgeführt, und der Daemon VmwareBlastServer wird mit vmwblast-Rechten ausgeführt.