HTML Access를 지원하려면 Linux 기반 데스크톱에 Apache Tomcat, nginx 패키지 및 HTML Access warball을 설치해야 합니다. Linux 배포 시 이 문서에 설명된 절차를 따르십시오.

참고: Horizon Agent Direct-Connection 플러그인은 Horizon Agent 2111 이상을 실행하는 Linux 데스크톱에서 지원됩니다.

HTML Access용 Ubuntu/Debian 데스크톱 설정

  1. Apache Tomcat 소프트웨어를 설치합니다.
    • Debian 12.x의 경우 Tomcat 10을 설치합니다.
      sudo apt-get install tomcat10
    • 다른 Debian 릴리스 및 Ubuntu의 경우 Tomcat 9를 설치합니다.
      sudo apt-get install tomcat9
  2. nginx 패키지를 설치합니다.
    sudo apt-get install nginx
  3. 다음 컨텐츠를 포함하도록 /etc/nginx/conf.d/vmwvadc.conf 구성 파일을 편집합니다.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. VMware 다운로드 페이지(https://my.vmware.com/web/vmware/downloads)에서 Horizon HTML Access portal.war zip 파일을 다운로드합니다.

    사용 중인 VMware Horizon 릴리스의 다운로드 페이지로 이동합니다. 파일 이름은 VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip입니다. 여기서 YYMM은 마케팅 버전 번호이고 y.y.y는 내부 버전 번호이고 xxxxxx는 빌드 번호입니다.

  5. HTML Access warball을 배포합니다.
    • Debian 12.x의 경우 다음 명령을 실행합니다.
      #To get portal.war
      unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
      
      cp portal.war /var/lib/tomcat10/webapps
      chown tomcat: /var/lib/tomcat10/webapps/portal.war
      chmod 755 /var/lib/tomcat10/webapps/portal.war
      cp -r /var/lib/tomcat10/webapps/portal /var/lib/tomcat10/webapps/ROOT/
    • 다른 Debian 릴리스 및 Ubuntu의 경우 다음 명령을 실행합니다.
      #To get portal.war
      unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
       
      cp portal.war /var/lib/tomcat9/webapps
      chmod 755 /var/lib/tomcat9/webapps/portal.war
  6. 시스템을 다시 시작하여 변경 내용을 적용합니다.

HTML Access용 RHEL/CentOS 데스크톱 설정

  1. Tomcat 소프트웨어를 설치 및 구성합니다.
    1. (RHEL 8.x만 해당) Tomcat을 설치하기 전에 최신 EPEL(Extra Package for Enterprise Linux) 릴리스를 설치합니다.
      yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    2. Tomcat을 설치하고 Tomcat에 대해 SELinux(보안 강화 Linux) 설정을 구성합니다.
      sudo yum install tomcat
      /usr/lib/vmware/viewagent/vadc/tomcat_selinux.sh
  2. nginx 패키지를 설치합니다.
    1. (RHEL/CentOS 7.x만 해당) nginx를 설치하기 전에 최신 EPEL 릴리스를 설치합니다.
      yum install epel-release
    2. nginx 패키지를 설치합니다.
      yum install nginx
  3. 다음 컨텐츠를 포함하도록 /etc/nginx/conf.d/vmwvadc.conf 구성 파일을 편집합니다.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. VMware 다운로드 페이지(https://my.vmware.com/web/vmware/downloads)에서 Horizon HTML Access portal.war zip 파일을 다운로드합니다.

    파일 이름은 VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip입니다. 여기서 YYMM은 마케팅 버전 번호이고 y.y.y는 내부 버전 번호이고 xxxxxx는 빌드 번호입니다.

  5. HTML Access warball을 배포합니다.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
     
    sudo cp portal.war /var/lib/tomcat/webapps/
    sudo chown tomcat: /var/lib/tomcat/webapps/portal.war
    sudo chmod -R 750 /var/lib/tomcat/webapps/portal.war
  6. 시스템을 다시 시작하여 변경 내용을 적용합니다.

HTML Access에 대해 SUSE 데스크톱 설정

  1. Tomcat 소프트웨어를 설치 및 구성합니다.

    다음 예제는 SUSE 15 SP3 시스템에 Tomcat을 설치하기 위한 명령 순서를 보여 줍니다. 첫 번째 명령줄에서 예제 주소를 SUSE 버전의 Java 다운로드 URL로 바꿉니다.

    sudo zypper addrepo https://download.opensuse.org/repositories/Java:packages/SLE_15_SP3/Java:packages.repo
    sudo zypper refresh
    sudo zypper install tomcat
     
    #Link tomcat.service to /usr/libexec/tomcat/server
    cd /usr/
    sudo ln -s lib libexec
  2. SUSE 시스템에 아직 설치하지 않은 경우 nginx 패키지를 설치합니다.
    sudo zypper addrepo -G -t yum -c 'http://nginx.org/packages/sles/15' nginx
    wget http://nginx.org/keys/nginx_signing.key
    sudo rpm --import nginx_signing.key
    sudo zypper install nginx
  3. 다음 컨텐츠를 포함하도록 /etc/nginx/conf.d/vmwvadc.conf 구성 파일을 편집합니다.
    server {
        listen 443 ssl;
        listen [::]:443 ssl;
     
        ###Enable https
        ssl_certificate /etc/vmware/ssl/rui.crt;
        ssl_certificate_key /etc/vmware/ssl/rui.key;
        ssl_protocols TLSv1.1 TLSv1.2;
        ssl_ciphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES;
     
        access_log /var/log/nginx/nginx.vadc.access.log;
        error_log /var/log/nginx/nginx.vadc.error.log;
     
        ###Add security settings
        proxy_cookie_path / "/; SameSite=Lax; HTTPOnly; Secure";
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-XSS-Protection "1; mode=block";
     
        ###Enable user certificate(smartcard) authentication
        #ssl_verify_client optional;
        #ssl_client_certificate /etc/vmware/ssl/trustCerts.pem;
     
        location /broker {
            ###Forward user certificate
            #proxy_hide_header SSL-CLIENT-VERIFY;
            #proxy_hide_header X-SSL-CERT;
            #proxy_set_header SSL-CLIENT-VERIFY $ssl_client_verify;
            #proxy_set_header X-SSL-CERT $ssl_client_cert;
     
            proxy_pass https://localhost:8443;
            proxy_ssl_certificate /etc/vmware/ssl/rui.crt;
            proxy_ssl_certificate_key /etc/vmware/ssl/rui.key;
     
            proxy_set_header Host $host:$server_port;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
     
       ###Enable Web Client
       location /portal/webclient {
           proxy_pass http://localhost:8080/portal/webclient;
           proxy_redirect http://$host:$server_port/ https://$host:$server_port/;
           proxy_set_header Host $host:$server_port;
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           add_header Content-Security-Policy "default-src 'self';script-src 'self' 'unsafe-inline' 'unsafe-eval' data:;style-src 'self' 'unsafe-inline';font-src 'self' data:;img-src 'self' data: blob:;media-src 'self' blob:;connect-src 'self' wss:;frame-src 'self' blob:;child-src 'self' blob:;object-src 'self' blob:;frame-ancestors 'self'";
       }
     
     
       location =/ {
           rewrite / /portal/webclient;
       }
    }
  4. VMware 다운로드 페이지(https://my.vmware.com/web/vmware/downloads)에서 Horizon HTML Access portal.war zip 파일을 다운로드합니다.

    파일 이름은 VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip입니다. 여기서 YYMM은 마케팅 버전 번호이고 y.y.y는 내부 버전 번호이고 xxxxxx는 빌드 번호입니다.

  5. HTML Access warball을 배포합니다.
    #To get portal.war
    unzip VMware-Horizon-View-HTML-Access-YYMM-y.y.y-xxxxxx.zip
    
    cp portal.war /usr/share/tomcat/webapps/
  6. 시스템을 다시 시작하여 변경 내용을 적용합니다.