Pour prendre en charge HTML Access, vous devez installer Apache Tomcat, le module nginx et le warball HTML Access sur le poste de travail basé sur Linux. Suivez la procédure décrite dans cet article pour votre distribution Linux .

Configurer un poste de travail Ubuntu pour HTML Access

  1. Installez le logiciel Apache Tomcat.
    sudo apt-get install tomcat9
  2. Installez le module nginx, s'il n'est pas déjà installé sur le système Ubuntu.
    sudo apt-get install nginx
  3. Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.

    Accédez à la page de téléchargement pour votre version de VMware Horizon. Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.

  5. Déployez le warball HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    cp portal.war /var/lib/tomcat9/webapps
    chmod 755 /var/lib/tomcat9/webapps/portal.war
  6. Redémarrez la machine pour que les modifications prennent effet.

Configurer un poste de travail RHEL/CentOS 7.x pour HTML Access

  1. Installez et configurez le logiciel Tomcat.
    sudo yum install tomcat
     
    #Configure SELinux for Tomcat
    sudo /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
  2. Installez le module nginx, s'il n'est pas déjà installé sur le système RHEL/CentOS 7.x.
    yum install epel-release
    yum install nginx
  3. Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.

    Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.

  5. Déployez le warball HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    sudo cp portal.war /var/lib/tomcat/webapps/
    sudo chown tomcat: /var/lib/tomcat/webapps/portal.war
    sudo chmod -R 750 /var/lib/tomcat/webapps/portal.war
  6. Redémarrez la machine pour que les modifications prennent effet.

Configurer un poste de travail RHEL/CentOS 8.x pour HTML Access

  1. Téléchargez la dernière version de Tomcat 9 depuis https://tomcat.apache.org/.
  2. Installez le logiciel Tomcat.

    Par exemple :

    sudo useradd -m -U -d /opt/tomcat tomcat
    sudo chmod 755 /opt/tomcat
    wget https://downloads.apache.org/tomcat/tomcat-9/v9.0.43/bin/apache-tomcat-9.0.43.tar.gz
    sudo tar -xf apache-tomcat-9.0.43.tar.gz -C /opt/tomcat/  --strip-components 1
    sudo chown -R tomcat: /opt/tomcat
    sudo chmod +x /opt/tomcat/bin/*.sh
  3. Pour configurer Tomcat afin qu'il s'exécute en tant que service, modifiez le fichier /etc/systemd/system/tomcat.service afin qu'il inclue le contenu suivant.
    [Unit]
    Description=Tomcat 9 servlet container
    After=network.target
     
    [Service]
    Type=forking
     
    User=tomcat
    Group=tomcat
     
    Environment="CATALINA_BASE=/opt/tomcat"
    Environment="CATALINA_HOME=/opt/tomcat"
    Environment="CATALINA_PID=/opt/tomcat/temp/tomcat.pid"
    Environment="CATALINA_OPTS=-Xms512M -Xmx1024M -server -XX:+UseParallelGC"
     
    ExecStart=/opt/tomcat/bin/startup.sh
    ExecStop=/opt/tomcat/bin/shutdown.sh
     
    [Install]
    WantedBy=multi-user.target
  4. Configurez le module SELinux pour Tomcat.
    sudo /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
    sudo systemctl restart tomcat
  5. Installez le module nginx, s'il n'est pas déjà installé sur le système RHEL/CentOS 8.x.
    yum install epel-release
    yum install nginx
  6. Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  7. Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.

    Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.

  8. Déployez le warball HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    sudo cp portal.war /opt/tomcat/webapps/
    sudo chown tomcat: /opt/tomcat/webapps/portal.war
    sudo chmod -R 750 /opt/tomcat/webapps/portal.war
     
    sudo service tomcat restart
    sudo service nginx restart
  9. Redémarrez la machine pour que les modifications prennent effet.

Configurer un poste de travail SUSE pour HTML Access

  1. Installez et configurez le logiciel Tomcat.

    L'exemple suivant montre la séquence de commandes d'installation de Tomcat sur une machine SUSE 15 SP2. Dans la première ligne de commande, remplacez l'exemple d'adresse par l'URL de téléchargement Java de votre version de SUSE.

    sudo zypper addrepo https://download.opensuse.org/repositories/Java:packages/SLE_15_SP2/Java:packages.repo
    sudo zypper refresh
    sudo zypper install tomcat
     
    #Link tomcat.service to /usr/libexec/tomcat/server
    cd /usr/
    sudo ln -s lib libexec
  2. Installez le module nginx, s'il n'est pas déjà installé sur le système SUSE.
    Note : Dans la première ligne de commande, remplacez <download URL> comme suit :
    • Pour SLED/SLES 15.x, remplacez par 'http://nginx.org/packages/sles/15'.
    • Pour SLED/SLES 12.x, remplacez par 'http://nginx.org/packages/sles/12'.
    sudo zypper addrepo -G -t yum -c '<download URL>' nginx
    wget http://nginx.org/keys/nginx_signing.key
    sudo rpm --import nginx_signing.key
    sudo zypper install nginx
  3. Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.

    Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.

  5. Déployez le warball HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
    
    cp portal.war /usr/share/tomcat/webapps/
  6. Redémarrez la machine pour que les modifications prennent effet.