Para admitir HTML Access, debe instalar Apache Tomcat, el paquete nginx y el archivo warball de HTML Access en el escritorio basado en Linux. Siga el procedimiento descrito en este artículo para su distribución de Linux .

Configurar un escritorio Ubuntu para HTML Access

  1. Instale el software Apache Tomcat.
    sudo apt-get install tomcat9
  2. Instale el paquete nginx si aún no está instalado en el sistema Ubuntu.
    sudo apt-get install nginx
  3. Edite el archivo de configuración /etc/nginx/conf.d/vmwvadc.conf para que incluya los siguientes contenidos.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Descargue el archivo zip portal.war de Horizon HTML Access desde el sitio de descargas de VMware disponible en https://my.vmware.com/web/vmware/downloads.

    Desplácese hasta la página de descarga de su versión de VMware Horizon. El nombre de archivo es VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, donde YYMM es el número de versión de marketing, y.y.y es el número de versión interno y xxxxxx es el número de compilación.

  5. Implemente el warball de HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    cp portal.war /var/lib/tomcat9/webapps
    chmod 755 /var/lib/tomcat9/webapps/portal.war
  6. Reinicie la máquina para que los cambios surtan efecto.

Configurar un escritorio RHEL/CentOS 7.x para HTML Access

  1. Instale y configure el software Tomcat .
    sudo yum install tomcat
     
    #Configure SELinux for Tomcat
    sudo /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
  2. Instale el paquete nginx si aún no está instalado en el sistema RHEL/CentOS 7.x.
    yum install epel-release
    yum install nginx
  3. Edite el archivo de configuración /etc/nginx/conf.d/vmwvadc.conf para que incluya los siguientes contenidos.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Descargue el archivo zip portal.war de Horizon HTML Access desde el sitio de descargas de VMware disponible en https://my.vmware.com/web/vmware/downloads.

    El nombre de archivo es VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, donde YYMM es el número de versión de marketing, y.y.y es el número de versión interno y xxxxxx es el número de compilación.

  5. Implemente el warball de HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    sudo cp portal.war /var/lib/tomcat/webapps/
    sudo chown tomcat: /var/lib/tomcat/webapps/portal.war
    sudo chmod -R 750 /var/lib/tomcat/webapps/portal.war
  6. Reinicie la máquina para que los cambios surtan efecto.

Configurar un escritorio RHEL/CentOS 8.x para HTML Access

  1. Descargue la versión más reciente de Tomcat 9 de https://tomcat.apache.org/.
  2. Instale el software Tomcat.

    Por ejemplo:

    sudo useradd -m -U -d /opt/tomcat tomcat
    sudo chmod 755 /opt/tomcat
    wget https://downloads.apache.org/tomcat/tomcat-9/v9.0.43/bin/apache-tomcat-9.0.43.tar.gz
    sudo tar -xf apache-tomcat-9.0.43.tar.gz -C /opt/tomcat/  --strip-components 1
    sudo chown -R tomcat: /opt/tomcat
    sudo chmod +x /opt/tomcat/bin/*.sh
  3. Para configurar Tomcat y que se ejecute como servicio, edite el archivo /etc/systemd/system/tomcat.service para que incluya los siguientes contenidos.
    [Unit]
    Description=Tomcat 9 servlet container
    After=network.target
     
    [Service]
    Type=forking
     
    User=tomcat
    Group=tomcat
     
    Environment="CATALINA_BASE=/opt/tomcat"
    Environment="CATALINA_HOME=/opt/tomcat"
    Environment="CATALINA_PID=/opt/tomcat/temp/tomcat.pid"
    Environment="CATALINA_OPTS=-Xms512M -Xmx1024M -server -XX:+UseParallelGC"
     
    ExecStart=/opt/tomcat/bin/startup.sh
    ExecStop=/opt/tomcat/bin/shutdown.sh
     
    [Install]
    WantedBy=multi-user.target
  4. Configure el módulo SELinux para Tomcat.
    sudo /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
    sudo systemctl restart tomcat
  5. Instale el paquete nginx si aún no está instalado en el sistema RHEL/CentOS 8.x.
    yum install epel-release
    yum install nginx
  6. Edite el archivo de configuración /etc/nginx/conf.d/vmwvadc.conf para que incluya los siguientes contenidos.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  7. Descargue el archivo zip portal.war de Horizon HTML Access desde el sitio de descargas de VMware disponible en https://my.vmware.com/web/vmware/downloads.

    El nombre de archivo es VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, donde YYMM es el número de versión de marketing, y.y.y es el número de versión interno y xxxxxx es el número de compilación.

  8. Implemente el warball de HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    sudo cp portal.war /opt/tomcat/webapps/
    sudo chown tomcat: /opt/tomcat/webapps/portal.war
    sudo chmod -R 750 /opt/tomcat/webapps/portal.war
     
    sudo service tomcat restart
    sudo service nginx restart
  9. Reinicie la máquina para que los cambios surtan efecto.

Configurar un escritorio SUSE para HTML Access

  1. Instale y configure el software Tomcat .

    El siguiente ejemplo muestra la secuencia de comandos para instalar Tomcat en una máquina SUSE 15 SP2 . En la primera línea de comandos, reemplace la dirección de ejemplo por la URL de descarga de Java correspondiente a su versión de SUSE.

    sudo zypper addrepo https://download.opensuse.org/repositories/Java:packages/SLE_15_SP2/Java:packages.repo
    sudo zypper refresh
    sudo zypper install tomcat
     
    #Link tomcat.service to /usr/libexec/tomcat/server
    cd /usr/
    sudo ln -s lib libexec
  2. Instale el paquete nginx si aún no está instalado en el sistema SUSE.
    Nota: En la primera línea de comandos, reemplace <URL de carga> de la siguiente manera:
    • Para SLED/SLES 15.x, reemplace con 'http://nginx.org/packages/sles/15'.
    • Para SLED/SLES 12.x, reemplace con 'http://nginx.org/packages/sles/12'.
    sudo zypper addrepo -G -t yum -c '<download URL>' nginx
    wget http://nginx.org/keys/nginx_signing.key
    sudo rpm --import nginx_signing.key
    sudo zypper install nginx
  3. Edite el archivo de configuración /etc/nginx/conf.d/vmwvadc.conf para que incluya los siguientes contenidos.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Descargue el archivo zip portal.war de Horizon HTML Access desde el sitio de descargas de VMware disponible en https://my.vmware.com/web/vmware/downloads.

    El nombre de archivo es VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, donde YYMM es el número de versión de marketing, y.y.y es el número de versión interno y xxxxxx es el número de compilación.

  5. Implemente el warball de HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
    
    cp portal.war /usr/share/tomcat/webapps/
  6. Reinicie la máquina para que los cambios surtan efecto.