Les utilisateurs clients doivent disposer d'un compte dans Active Directory.

Comptes d'utilisateur Horizon Client

Dans Active Directory, configurez les comptes pour les utilisateurs qui doivent accéder à des postes de travail distants et à des applications publiées. Si vous prévoyez d'utiliser le protocole RDP, les comptes d'utilisateur doivent être membres du groupe utilisateurs de postes de travail distants.

En règle générale, ne définissez pas les utilisateurs finaux comme administrateurs. Si un administrateur doit vérifier l'expérience utilisateur, créez et autorisez un compte de test séparé. Sur les postes de travail distants, ne créez pas de membres utilisateurs finaux de groupes privilégiés, tels que les administrateurs. Ces utilisateurs peuvent modifier les fichiers de configuration verrouillés et le Registre Windows.

Comptes système créés au cours de l'installation

Horizon Client ne crée pas de comptes d'utilisateur de service sur tout type de client. Pour les services créés par Horizon Client pour Windows, l'ID de connexion est Système local.

Sur les clients Mac, les utilisateurs doivent accorder l'accès administrateur local pour démarrer le service USB au premier démarrage d'Horizon Client. Après ce premier démarrage du service, l'utilisateur standard dispose de l'accès d'exécution. De même, sur un client Linux, si un utilisateur coche la case Enregistrer et démarrer le ou les services après l'installation lors de l'installation, les démons vmware-usbarbitrator et vmware-view-used démarrent automatiquement. Ces processus s'exécutent en tant que racine.

Horizon Agent ne crée pas de comptes d'utilisateur de service sur les postes de travail Windows. Sur les postes de travail Linux, il crée un compte système appelé vmwblast. Sur les postes de travail Linux, le démon StandaloneAgent s'exécute avec des privilèges root et le démon VmwareBlastServer s'exécute avec des privilèges vmwblast.