Para admitir HTML Access, debe instalar Apache Tomcat, el paquete nginx y el archivo warball de HTML Access en el escritorio basado en Linux. Siga el procedimiento descrito en este artículo para su distribución Linux .

Nota: El complemento Horizon Agent Direct-Connection se admite en escritorios Linux que ejecuten Horizon Agent 2111 o versiones posteriores.

Configurar un escritorio Ubuntu/Debian para HTML Access

  1. Instale el software Apache Tomcat.
    • Para Debian 12.x, instale Tomcat 10.
      sudo apt-get install tomcat10
    • Para otras versiones de Debian y Ubuntu, instale Tomcat 9.
      sudo apt-get install tomcat9
  2. Instale el paquete nginx.
    sudo apt-get install nginx
  3. Edite el archivo de configuración /etc/nginx/conf.d/vmwvadc.conf para que incluya los siguientes contenidos.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Descargue el archivo zip portal.war de Horizon HTML Access desde el sitio de descargas de VMware disponible en https://my.vmware.com/web/vmware/downloads.

    Desplácese hasta la página de descarga de su versión de VMware Horizon. El nombre de archivo es VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, donde YYMM es el número de versión de marketing, y.y.y es el número de versión interno y xxxxxx es el número de compilación.

  5. Implemente el warball de HTML Access.
    • Para Debian 12.x, ejecute los siguientes comandos.
      #To get portal.war
      unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
      
      cp portal.war /var/lib/tomcat10/webapps
      chown tomcat: /var/lib/tomcat10/webapps/portal.war
      chmod 755 /var/lib/tomcat10/webapps/portal.war
      cp -r /var/lib/tomcat10/webapps/portal /var/lib/tomcat10/webapps/ROOT/
    • Para otras versiones de Debian y Ubuntu, ejecute los siguientes comandos.
      #To get portal.war
      unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
       
      cp portal.war /var/lib/tomcat9/webapps
      chmod 755 /var/lib/tomcat9/webapps/portal.war
  6. Reinicie la máquina para que los cambios surtan efecto.

Configurar un escritorio RHEL/CentOS para HTML Access

  1. Instale y configure el software Tomcat .
    1. (Solo RHEL 8.x) Antes de instalar Tomcat, instale la versión más reciente de Extra Packages for Enterprise Linux (EPEL).
      yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    2. Instale Tomcat y configure los ajustes de Security-Enhanced Linux (SELinux) para Tomcat.
      sudo yum install tomcat
      /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
  2. Instale el paquete nginx.
    1. (Solo RHEL/CentOS 7.x) Antes de instalar nginx, instale la versión más reciente de EPEL.
      yum install epel-release
    2. Instale el paquete nginx.
      yum install nginx
  3. Edite el archivo de configuración /etc/nginx/conf.d/vmwvadc.conf para que incluya los siguientes contenidos.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Descargue el archivo zip portal.war de Horizon HTML Access desde el sitio de descargas de VMware disponible en https://my.vmware.com/web/vmware/downloads.

    El nombre de archivo es VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, donde YYMM es el número de versión de marketing, y.y.y es el número de versión interno y xxxxxx es el número de compilación.

  5. Implemente el warball de HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    sudo cp portal.war /var/lib/tomcat/webapps/
    sudo chown tomcat: /var/lib/tomcat/webapps/portal.war
    sudo chmod -R 750 /var/lib/tomcat/webapps/portal.war
  6. Reinicie la máquina para que los cambios surtan efecto.

Configurar un escritorio SUSE para HTML Access

  1. Instale y configure el software Tomcat .

    El siguiente ejemplo muestra la secuencia de comandos para instalar Tomcat en una máquina SUSE 15 SP3. En la primera línea de comandos, reemplace la dirección de ejemplo por la URL de descarga de Java correspondiente a su versión de SUSE.

    sudo zypper addrepo https://download.opensuse.org/repositories/Java:packages/SLE_15_SP3/Java:packages.repo
    sudo zypper refresh
    sudo zypper install tomcat
     
    #Link tomcat.service to /usr/libexec/tomcat/server
    cd /usr/
    sudo ln -s lib libexec
  2. Instale el paquete nginx si aún no está instalado en el sistema SUSE.
    sudo zypper addrepo -G -t yum -c 'http://nginx.org/packages/sles/15' nginx
    wget http://nginx.org/keys/nginx_signing.key
    sudo rpm --import nginx_signing.key
    sudo zypper install nginx
  3. Edite el archivo de configuración /etc/nginx/conf.d/vmwvadc.conf para que incluya los siguientes contenidos.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Descargue el archivo zip portal.war de Horizon HTML Access desde el sitio de descargas de VMware disponible en https://my.vmware.com/web/vmware/downloads.

    El nombre de archivo es VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, donde YYMM es el número de versión de marketing, y.y.y es el número de versión interno y xxxxxx es el número de compilación.

  5. Implemente el warball de HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
    
    cp portal.war /usr/share/tomcat/webapps/
  6. Reinicie la máquina para que los cambios surtan efecto.