Pour prendre en charge HTML Access, vous devez installer Apache Tomcat, le module nginx et le warball HTML Access sur le poste de travail basé sur Linux. Suivez la procédure décrite dans cet article pour votre distribution Linux.

Note : Le plug-in Horizon Agent Direct-Connection est pris en charge sur les postes de travail Linux exécutant Horizon Agent 2111 ou version ultérieure.

Configurer un poste de travail Ubuntu/Debian pour HTML Access

  1. Installez le logiciel Apache Tomcat.
    • Pour Debian 12.x, installez Tomcat 10.
      sudo apt-get install tomcat10
    • Pour les autres versions de Debian et d'Ubuntu, installez Tomcat 9.
      sudo apt-get install tomcat9
  2. Installez le module nginx.
    sudo apt-get install nginx
  3. Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.

    Accédez à la page de téléchargement pour votre version de VMware Horizon. Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.

  5. Déployez le warball HTML Access.
    • Pour Debian 12.x, exécutez les commandes suivantes.
      #To get portal.war
      unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
      
      cp portal.war /var/lib/tomcat10/webapps
      chown tomcat: /var/lib/tomcat10/webapps/portal.war
      chmod 755 /var/lib/tomcat10/webapps/portal.war
      cp -r /var/lib/tomcat10/webapps/portal /var/lib/tomcat10/webapps/ROOT/
    • Pour les autres versions de Debian et Ubuntu, exécutez les commandes suivantes.
      #To get portal.war
      unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
       
      cp portal.war /var/lib/tomcat9/webapps
      chmod 755 /var/lib/tomcat9/webapps/portal.war
  6. Redémarrez la machine pour que les modifications prennent effet.

Configurer un poste de travail RHEL/CentOS pour HTML Access

  1. Installez et configurez le logiciel Tomcat.
    1. (RHEL 8.x uniquement) Avant d'installer Tomcat, installez la dernière version d'EPEL (Extra Packages for Enterprise Linux).
      yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    2. Installez Tomcat et configurez les paramètres de Security-Enhanced Linux (SELinux) pour Tomcat.
      sudo yum install tomcat
      /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
  2. Installez le module nginx.
    1. (RHEL/CentOS 7.x uniquement) Installez la dernière version d'EPEL avant nginx.
      yum install epel-release
    2. Installez le module nginx.
      yum install nginx
  3. Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.

    Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.

  5. Déployez le warball HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    sudo cp portal.war /var/lib/tomcat/webapps/
    sudo chown tomcat: /var/lib/tomcat/webapps/portal.war
    sudo chmod -R 750 /var/lib/tomcat/webapps/portal.war
  6. Redémarrez la machine pour que les modifications prennent effet.

Configurer un poste de travail SUSE pour HTML Access

  1. Installez et configurez le logiciel Tomcat.

    L'exemple suivant montre la séquence de commandes pour l'installation de Tomcat sur une machine SUSE 15 SP3. Dans la première ligne de commande, remplacez l'exemple d'adresse par l'URL de téléchargement Java de votre version de SUSE.

    sudo zypper addrepo https://download.opensuse.org/repositories/Java:packages/SLE_15_SP3/Java:packages.repo
    sudo zypper refresh
    sudo zypper install tomcat
     
    #Link tomcat.service to /usr/libexec/tomcat/server
    cd /usr/
    sudo ln -s lib libexec
  2. Installez le module nginx, s'il n'est pas déjà installé sur le système SUSE.
    sudo zypper addrepo -G -t yum -c 'http://nginx.org/packages/sles/15' nginx
    wget http://nginx.org/keys/nginx_signing.key
    sudo rpm --import nginx_signing.key
    sudo zypper install nginx
  3. Modifiez le fichier de configuration /etc/nginx/conf.d/vmwvadc.conf de sorte qu'il inclue le contenu suivant.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. Téléchargez le fichier zip portal.war d'Horizon HTML Access sur la page de téléchargement VMware, à l'adresse https://my.vmware.com/web/vmware/downloads.

    Le nom de fichier est VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip, où YYMM est le numéro de version marketing, y.y.y est le numéro de version interne et xxxxxx est le numéro de build.

  5. Déployez le warball HTML Access.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
    
    cp portal.war /usr/share/tomcat/webapps/
  6. Redémarrez la machine pour que les modifications prennent effet.