Pour prendre en charge HTML Access, vous devez installer Apache Tomcat, le module nginx et le warball HTML Access sur le poste de travail basé sur Linux. Suivez la procédure décrite dans cet article pour votre distribution Linux.
Configurer un poste de travail Ubuntu/Debian pour HTML Access
- Installez le logiciel Apache Tomcat.
- Pour Debian 12.x, installez Tomcat 10.
sudo apt-get install tomcat10
- Pour les autres versions de Debian et d'Ubuntu, installez Tomcat 9.
sudo apt-get install tomcat9
- Pour Debian 12.x, installez Tomcat 10.
- Installez le module nginx.
sudo apt-get install nginx
- Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
server { listen 443 ssl; listen [::]:443 ssl; ###Enable https ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key; ssl_protocols TLSv1.1 TLSv1.2; ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES; access_log /var/log/nginx/nginx.vadc.access.log; error_log /var/log/nginx/nginx.vadc.error.log; ###Add security settings proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure"; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-XSS-Protection "1; mode=block"; ###Enable user certificate(smartcard) authentication #ssl_verify_client optional; #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem; location /broker { ###Forward user certificate #proxy_hide_header SSL-CLIENT-VERIFY; #proxy_hide_header X-SSL-CERT; #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify; #proxy_set_header X-SSL-CERT $ssl_client_cert; proxy_pass https://localhost:8443; proxy_ssl_certificate /etc/vmware/ssl/rui.crt; proxy_ssl_certificate_key /etc/vmware/ssl/rui.key; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ###Enable Web Client location /portal/webclient { proxy_pass http://localhost:8080/portal/webclient; proxy_redirect http://$host:$server_port/ https://$host:$server_port/; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'"; } location =/ { rewrite / /portal/webclient; } }
- Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.
Accédez à la page de téléchargement pour votre version de VMware Horizon. Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.
- Déployez le warball HTML Access.
- Pour Debian 12.x, exécutez les commandes suivantes.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip cp portal.war /var/lib/tomcat10/webapps chown tomcat: /var/lib/tomcat10/webapps/portal.war chmod 755 /var/lib/tomcat10/webapps/portal.war cp -r /var/lib/tomcat10/webapps/portal /var/lib/tomcat10/webapps/ROOT/
- Pour les autres versions de Debian et Ubuntu, exécutez les commandes suivantes.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip cp portal.war /var/lib/tomcat9/webapps chmod 755 /var/lib/tomcat9/webapps/portal.war
- Pour Debian 12.x, exécutez les commandes suivantes.
- Redémarrez la machine pour que les modifications prennent effet.
Configurer un poste de travail RHEL/CentOS pour HTML Access
- Installez et configurez le logiciel Tomcat.
- (RHEL 8.x uniquement) Avant d'installer Tomcat, installez la dernière version d'EPEL (Extra Packages for Enterprise Linux).
yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
- Installez Tomcat et configurez les paramètres de Security-Enhanced Linux (SELinux) pour Tomcat.
sudo yum install tomcat /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
- (RHEL 8.x uniquement) Avant d'installer Tomcat, installez la dernière version d'EPEL (Extra Packages for Enterprise Linux).
- Installez le module nginx.
- (RHEL/CentOS 7.x uniquement) Installez la dernière version d'EPEL avant nginx.
yum install epel-release
- Installez le module nginx.
yum install nginx
- (RHEL/CentOS 7.x uniquement) Installez la dernière version d'EPEL avant nginx.
- Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
server { listen 443 ssl; listen [::]:443 ssl; ###Enable https ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key; ssl_protocols TLSv1.1 TLSv1.2; ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES; access_log /var/log/nginx/nginx.vadc.access.log; error_log /var/log/nginx/nginx.vadc.error.log; ###Add security settings proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure"; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-XSS-Protection "1; mode=block"; ###Enable user certificate(smartcard) authentication #ssl_verify_client optional; #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem; location /broker { ###Forward user certificate #proxy_hide_header SSL-CLIENT-VERIFY; #proxy_hide_header X-SSL-CERT; #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify; #proxy_set_header X-SSL-CERT $ssl_client_cert; proxy_pass https://localhost:8443; proxy_ssl_certificate /etc/vmware/ssl/rui.crt; proxy_ssl_certificate_key /etc/vmware/ssl/rui.key; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ###Enable Web Client location /portal/webclient { proxy_pass http://localhost:8080/portal/webclient; proxy_redirect http://$host:$server_port/ https://$host:$server_port/; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'"; } location =/ { rewrite / /portal/webclient; } }
- Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.
Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.
- Déployez le warball HTML Access.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip sudo cp portal.war /var/lib/tomcat/webapps/ sudo chown tomcat: /var/lib/tomcat/webapps/portal.war sudo chmod -R 750 /var/lib/tomcat/webapps/portal.war
- Redémarrez la machine pour que les modifications prennent effet.
Configurer un poste de travail SUSE pour HTML Access
- Installez et configurez le logiciel Tomcat.
L'exemple suivant montre la séquence de commandes pour l'installation de Tomcat sur une machine SUSE 15 SP3. Dans la première ligne de commande, remplacez l'exemple d'adresse par l'URL de téléchargement Java de votre version de SUSE.
sudo zypper addrepo https://download.opensuse.org/repositories/Java:packages/SLE_15_SP3/Java:packages.repo sudo zypper refresh sudo zypper install tomcat #Link tomcat.service to /usr/libexec/tomcat/server cd /usr/ sudo ln -s lib libexec
- Installez le module nginx, s'il n'est pas déjà installé sur le système SUSE.
sudo zypper addrepo -G -t yum -c 'http://nginx.org/packages/sles/15' nginx wget http://nginx.org/keys/nginx_signing.key sudo rpm --import nginx_signing.key sudo zypper install nginx
- Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
server { listen 443 ssl; listen [::]:443 ssl; ###Enable https ssl_certificate /etc/vmware/ssl/rui.crt; ssl_certificate_key /etc/vmware/ssl/rui.key; ssl_protocols TLSv1.1 TLSv1.2; ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES; access_log /var/log/nginx/nginx.vadc.access.log; error_log /var/log/nginx/nginx.vadc.error.log; ###Add security settings proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure"; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-XSS-Protection "1; mode=block"; ###Enable user certificate(smartcard) authentication #ssl_verify_client optional; #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem; location /broker { ###Forward user certificate #proxy_hide_header SSL-CLIENT-VERIFY; #proxy_hide_header X-SSL-CERT; #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify; #proxy_set_header X-SSL-CERT $ssl_client_cert; proxy_pass https://localhost:8443; proxy_ssl_certificate /etc/vmware/ssl/rui.crt; proxy_ssl_certificate_key /etc/vmware/ssl/rui.key; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ###Enable Web Client location /portal/webclient { proxy_pass http://localhost:8080/portal/webclient; proxy_redirect http://$host:$server_port/ https://$host:$server_port/; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'"; } location =/ { rewrite / /portal/webclient; } }
- Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.
Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.
- Déployez le warball HTML Access.
#To get portal.war unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip cp portal.war /usr/share/tomcat/webapps/
- Redémarrez la machine pour que les modifications prennent effet.