GPO mit VMware View 4.6

In diesem Dokument werden wir die Politik sehen, die Active Directory-Ebene, um unsere Umwelt VMware View anwenden können, weil wir verschiedene administrative Vorlagen müssen Agenten verwalten, Kundschaft, Server, gemeinsame Konfiguration und vor allem, wenn wir das PCoIP-Protokoll optimieren müssen. In dem Dokument, das alle bestehenden GPO in einer zentralisierten Art und Weise unseres VMware View zeigt verwalten 4.6, ja auf englisch 😉

Wir finden Vorlagen Richtlinien Connection Server auf einem beliebigen Server in% Programfiles% VMwareVMware ViewServerextrasGroupPolicyFiles, diese werden in der neuen GPO importieren, dass wir von unseren Domänencontroller generieren.

GPO de VMware View Client,

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Client-Konfiguration”:

Disable Time Zone Forwarding
Legt fest, ob die Zeitzone des View-Desktop ist mit dem dem angeschlossenen Client synchronisiert. wenn diese Funktion aktiviert, Diese Eigenschaft gilt nur, wenn die Disable Time Zone Synchronization Eigenschaft der View Agent-Konfigurationsrichtlinie für behinderte nicht gesetzt.
Diese Eigenschaft ist standardmäßig deaktiviert.

Tunnel-Proxy-Umgehungsadressliste
Nicht-Proxy-Server für Tunneladressen beginnend mit bestimmten Zeichenfolge verwenden, Verwendung Semikolon (;) um getrennte Einträge.

Ermittelt, ob das VMware View Client sollte proxy.pac-Datei verwenden.
Ermittelt, ob das VMware View Client sollte proxy.pac-Datei verwenden.

URL für View Client Online-Hilfe
Gibt eine alternative URL, von der View Client Seiten Hilfe abrufen. Diese Eigenschaft ist für den Einsatz in Umgebungen gedacht, die daher keinen Internetzugang besitzen und können die entfernt gehosteten Hilfesystem nicht abrufen.

Umleiten von Smart-Card-Leser im lokalen Modus
Legt fest, ob Smart-Card-Leser automatisch weitergeleitet werden auf Desktops im lokalen Modus. Die Leser werden mit dem Client-Rechner gemeinsam genutzt werden. Diese Einstellung ist standardmäßig aktiviert.

Verzögern den Beginn der Replikationen, wenn Sie den View Client mit lokalem Modus starten
Verzögerung all Replikationen von so vielen Sekunden nach dem View Client mit lokalem Modus gestartet. Replikationen wird nach dieser Verzögerung auf ihren normalen Zeitplan weiter. Die Standard-Verzögerung 900 Sekunden (15 Protokoll).

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Client-Konfiguration” > “Scripting-Definitionen”:

Server-URL
Bestimmt die URL, die von View Client während der Anmeldung. Beispielsweise: http://view1.example.com

Logon Username
Bestimmt den Benutzernamen, die von View Client während der Anmeldung.

Logon Domänenname
Bestimmt die NETBIOS-Domäne von View Client während der Anmeldung verwendete. Beispielsweise: BEISPIEL

Anmeldekennwort
Bestimmt das Passwort von View Client während der Anmeldung verwendete.
Warnung: Dieses Passwort wird im Klartext von Active Directory gespeichert

Desktop auswählen
Legt den Standard-Desktop von View Client während der Anmeldung verwendete.

DesktopLayout (erfordert Desktop)
Legt den Anzeigestatus des View Client-Fensters, wenn der Desktop gestartet wird.
Hinweis: Diese Eigenschaft ist nur verfügbar, wenn der ‚Desktop auswählen’ Eigenschaft wurde eingestellt.

Deaktivieren 3rd-Party-Terminaldienste-Plug-in
Legt fest, ob Fehlermeldungen bei der Anmeldung angezeigt werden.
Hinweis: Diese Eigenschaft wird nur angewendet, wenn der Login-Prozess ist vollständig skript, das ist, wenn alle erforderlichen Login-Daten wurden im Vorhinein gefüllt vorher durch Politik.
Hinweis: Wenn die Anmeldung wegen falscher Login-Daten nicht eingegeben werden, der Benutzer nicht benachrichtigt, und der View Client wswc.exe Prozess wird weiterhin im Hintergrund läuft.

Schließen Sie alle USB-Geräte auf dem Desktop auf Start
verbindet automatisch alle verfügbaren USB-Geräte auf dem Host zu einem Desktop, wenn das Desktop gestartet.

Schließen Sie USB-Geräte an den Desktop, wenn sie eingesteckt sind
Automatisch verbindet USB-Geräte, wenn sie in an den Host auf den Desktop angeschlossen werden, mit dem der Benutzer gerade arbeitet.

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Client-Konfiguration” > “Sicherheitseinstellungen”:

Anzeigeoption Anmelden als aktuelle Benutzer
Bestimmt, ob das Anmelden als aktuelle Benutzer Checkbox in dem Windows-View Client sichtbar ist.
Diese Einstellung ist standardmäßig aktiviert.
Ist diese Option auf ‚off‘ gesetzt, der Benutzer außer Kraft setzen kann, um den ‚Standardwert von Lügen nicht als aktuelle Benutzer Checkbox’ Option. +

Der Standardwert des ‚Anmelden als aktuelle Benutzer’ Checkbox
Legt fest, ob die ‚Anmelden als aktueller Benutzer’ Checkbox ist standardmäßig aktiviert.
Diese Einstellung ist standardmäßig deaktiviert.

Broker Für Delegation Trusted
Legt die Liste der Makler, die erlaubt sind Anmeldeinformationen an sie delegiert haben. Dies wird mit ‚Anmelden als aktueller Benutzer‘ verwendet.
Standardmäßig werden alle Makler vertraut
Sie können Makler hinzufügen alle mit 3 verschiedene Formate:
domainsystem$
system$@domeinin.dom
SPN (Service Principal Name)

Ignorieren falsche SSL-Zertifikat common name (Host-Namensfeld)
Legt fest, ob Fehler mit falschem Serverzertifikat gemeinsamen Namen verbunden sind deaktiviert.
Dieser Fehler tritt auf, wenn der allgemeine Name auf dem Zertifikat nicht mit dem Hostnamen des Servers korreliert die es sendet,.

Ignorieren schlechtes SSL-Zertifikat Datum vom Server empfangen

Legt fest, ob Fehler mit ungültigem Serverzertifikat Daten zugeordnet sind deaktiviert.
Dieser Fehler tritt auf, wenn das Datum auf Zertifikat vom Server gesendet bestanden hat.

Ignorieren unbekannter Zertifizierungsstelle Probleme
Legt fest, ob Fehler mit einer unbekannten Zertifizierungsstelle auf dem Serverzertifikat zugeordnet werden ignoriert.
Dieser Fehler tritt auf, wenn das Zertifikat von dem Server gesendet von einer nicht vertrauenswürdigen Drittstelle signiert wird.

Ignorieren Zertifikatsperr Probleme
Legt fest, ob Fehler mit einem gesperrten Serverzertifikat ignoriert werden.
Diese Fehler treten auf, wenn das Zertifikat vom Server gesendet wurde widerrufen oder der Kunde kann das Zertifikat des Sperrstatus nicht überprüfen.
Diese Einstellung ist standardmäßig deaktiviert.

Ignorieren falsche Verwendung Probleme
Legt fest, ob Fehler bei falscher Verwendung eines Server-Zertifikat zugeordnet werden ignoriert.
Dieser Fehler tritt auf, wenn das Zertifikat durch die für einen bestimmten Zweck anderen gewünschten Server gesendet, als die Identität des Absenders zu überprüfen und Verschlüsseln von Server-Kommunikation.

Aktivieren Sie Single Sign-On für Smartcard-Authentifizierung
Ermöglicht Single Sign-On für Smartcard-Authentifizierung. Dies erfordert die View Client den verschlüsselten Smartcard-PIN im Speicher für einen Moment, bevor es die View Connection Server einreichen.

Aktivieren Sprungliste Integration
Ermöglicht das Hinzufügen einer Sprungliste mit dem View Client-Symbol in der Taskleiste unter Windows 7 und später, damit die Benutzer auf einfache Weise zu dem letzten View Connection Server und Remote-Desktops verbinden. Diese Funktion ist standardmäßig aktiviert.

Lassen Sie Befehlszeile Anmeldeinformationen
Lassen Sie Berechtigungsnachweise wie ein Passwort oder PIN werden über Kommandozeilenparameter zur Verfügung gestellt.
Diese Einstellung ist standardmäßig aktiviert.

GPO gemeinsame Konfiguration von VMware View,

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Common Configuration”:

Aktivieren Sie erweiterte loging
Legt fest, ob Trace und Debug-Ereignisse in den Protokolldateien enthalten sind

Disk-Schwelle für Protokoll- und Ereignisse in Megabytes
Gibt die minimale verbleibende Speicherplatz Schwellenwert für Protokolle und Ereignisse. Wenn kein Wert angegeben wird, ein Ausfall 200 gilt. Wenn dieser Wert erreicht, Ereignisprotokollierung stoppt.

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Common Configuration” > “Protokollkonfiguration”:

Anzahl der Tage Produktionsprotokolle zu halten
Gibt die Anzahl der Tage für die Log-Dateien werden auf dem System beibehalten. Wenn kein Wert gesetzt, der Standard gilt und Protokolldateien werden nur für gehalten werden 7 Tage.

Maximale Anzahl der Debug-Protokolle
Gibt die maximale Anzahl von Debug-Log-Dateien auf dem System zu behalten. Wenn eine Protokolldatei erreicht seine maximale Größe, keine weiteren Einträge hinzugefügt und eine neue Protokolldatei erstellt wird,. Wenn die Anzahl der vorherigen Protokolldateien diesen Wert erreicht, die älteste Protokolldatei wird gelöscht.

Maximale debud Protokollgröße in Megabytes
Gibt die maximale Größe in Megabytes, dass ein Debug-Protokoll erreichen kann, bevor die Log-Datei geschlossen und eine neue Protokolldatei erstellt wird,.

Log-Verzeichnis
Der vollständige Pfad zu dem Verzeichnis für Protokolldateien. Wenn dieser Ort ist nicht beschreibbar, der Standard-Speicherort wird verwendet,. Beachten Sie, dass für die Client-Protokolldateien, ein zusätzliches Verzeichnis mit dem Client-Name wird für die Protokolle erstellt.

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Common Configuration” > “Performance Alarme”:

CPU und Speicher-Sampling-Intervall in Sekunden
Gibt an, an dem das Intervall der CPU und Speicher abgefragt. Bitte beachten Sie, dass ein niedriger Abtastintervall in einem extrem hohen Niveau des Ausganges führt in das Protokoll geschrieben werden.

Insgesamt CPU-Auslastung Prozentsatz zur Ausgabe von Informationen log
Die Schwelle, bei der die gesamte CPU-Nutzung des Systems angemeldet wird,. Beachten Sie, dass in dem mehrere Prozessoren verfügbar sind, Dieser Prozentsatz stellt die kombinierte Nutzung.

Gesamtspeicherauslastung Prozentsatz zur Ausgabe von Informationen log
Die Schwelle, bei der die Gesamtsystemspeicher engagierte Verwendung (Speicher, der von Prozessen zugeordnet worden ist, und auf dem das Betriebssystem in der Auslagerungsdatei physische Speicher und / oder einen Seitenschlitz begangen) wird protokolliert.

Prozess CPU-Auslastung Prozentsatz zur Ausgabe von log info
Die Schwelle, bei der die CPU-Auslastung jedes einzelnen Prozesses protokolliert wird,.

Prozess-Speicherverbrauch Prozentsatz zur Ausgabe von log info
Die Schwelle, bei der die Speichernutzung jedes einzelnen Prozesses protokolliert wird.

Prozesse zu überprüfen, Komma getrennt Namensliste Wild Card und Ausgrenzung ermöglicht
Eine durch Kommata getrennte Liste von Abfragen, die auf den Namen von einem oder mehreren Prozessen entsprechen, wird untersucht,. Um die Liste zu filtern, Sie können in jeder Abfrage die folgenden Platzhalter verwenden: ein Sternchen (*) dass entspricht null oder mehr Zeichen, ein Fragezeichen (?) dass entspricht genau ein Zeichen, und ein Ausrufezeichen (!) das kann als Präfix an eine Abfrage, um alle Ergebnisse auszuschließen, indem diese Abfrage ergeben verwendet werden. Beispielsweise: ‚!*sys,ws *’ – Wählen Sie alle Prozesse mit ‚ws Start’ sondern schließen alle Prozesse mit ‚sys‘ endet.
GPO de Servidores VMware View,

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View-Server-Konfiguration”:

Rekursive Aufzählung von Trusted Domains
Legt fest, ob jede Domäne von der Domäne vertraut, in dem sich der Server befindet wird aufgezählt. Um eine vollständige Kette des Vertrauens zu schaffen, die Domänen von jeder vertrauenswürdigen Domäne vertraut sind ebenfalls aufgezählten und der Prozess wird fortgesetzt, bis alle rekursiv vertrauenswürdigen Domänen entdeckt. Diese Informationen wurden an View Connection Server, um sicherzustellen, dass alle vertrauenswürdigen Domänen an den Client bei der Anmeldung zur Verfügung stehen.
Diese Eigenschaft ist standardmäßig aktiviert. wenn diese Funktion deaktiviert, nur direkt vertrauenswürdige Domänen werden aufgezählt und die Verbindung zum Remote-Domänencontroller nicht stattfindet.
Hinweis: In Umgebungen mit komplexen Domänenbeziehungen - wie jene, die zwischen den Domänen in ihren Wäldern mehrere Waldstrukturen mit Vertrauen verwenden - dieser Vorgang kann einige Minuten in Anspruch nehmen,.

GPO VMware View Agent,

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Agent-Konfiguration”:

Rekursive Aufzählung von Trusted Domains
Legt fest, ob jede Domäne von der Domäne vertraut, in dem sich der Server befindet wird aufgezählt. Um eine vollständige Kette des Vertrauens zu schaffen, die Domänen von jeder vertrauenswürdigen Domäne vertraut sind ebenfalls aufgezählten und der Prozess wird fortgesetzt, bis alle rekursiv vertrauenswürdigen Domänen entdeckt. Diese Informationen wurden an View Connection Server, um sicherzustellen, dass alle vertrauenswürdigen Domänen an den Client bei der Anmeldung zur Verfügung stehen.
Diese Eigenschaft ist standardmäßig aktiviert. wenn diese Funktion deaktiviert, nur direkt vertrauenswürdige Domänen werden aufgezählt und die Verbindung zum Remote-Domänencontroller nicht stattfindet.
Hinweis: In Umgebungen mit komplexen Domänenbeziehungen - wie jene, die zwischen den Domänen in ihren Wäldern mehrere Waldstrukturen mit Vertrauen verwenden - dieser Vorgang kann einige Minuten in Anspruch nehmen,.

in “Computerkonfiguration” > “administrative Vorlagen” > “VMware View Agent-Konfiguration” > “Agent-Konfiguration”:

Kraft MMR Software Overlay verwenden
MMR wird versuchen, das Hardware-Overlay verwendet Video für eine bessere Leistung wiedergeben. jedoch, wenn mit mehreren Displays der Hardware-Overlay funktioniert nur auf einem der Displays bestehen: entweder die primäre Anzeige oder die Anzeige, wo WMP gestartet wurde. Wenn WMP auf eine andere Anzeige gezogen wird das Video als ein schwarzes Rechteck dargestellt. Verwenden Sie diese Option MMR zu zwingen, eine Software-Overlay zu verwenden, die auf allen Displays funktionieren.

AllowDirectRDP
Ermittelt, ob nicht-View-Clients können direkt an View-Desktops RDP. wenn diese Funktion deaktiviert, das Mittel erlauben nur View-verwaltete Verbindungen über View Client oder View Portal.
Diese Eigenschaft ist standardmäßig aktiviert.

AllowSingleSignon
Legt fest, ob Single Sign-On (SSO) wird verwendet, um Benutzer zu verbinden View-Desktops. wenn diese Funktion aktiviert, Benutzer sind nur verpflichtet, ihre Anmeldeinformationen einzugeben, wenn sie mit View Client oder View Portal verbindet. wenn diese Funktion deaktiviert, Benutzer müssen erneut authentifizieren, wenn die Remote-Verbindung hergestellt wird.
Diese Eigenschaft erfordert, dass die Secure Authentication Komponente von View Agent auf dem Desktop installiert ist, und ist standardmäßig aktiviert.

Connection
Gibt die Zeit in Sekunden an, die die Anzeige des Verbindungs ​​Ticket gültig ist. Die Verbindung Ticket wird von View-Clients verwendet, wenn Verbindungsstelle zum Anzeigen und ist für die Prüfung und Single Sign-On Zwecke verwendet.
Aus Sicherheitsgründen, Diese Tickets sind nur innerhalb des angegebenen Zeitraums gültig. Wenn diese Eigenschaft nicht explizit festgelegt, ein Ausfall 900 Sekunden gilt.

CredentialFilterExceptions
Ein Semikolon getrennte Liste von ausführbaren Dateinamen, die nicht erlaubt ist, die Agenten zu laden CredentialFilter. Die Dateinamen müssen ohne Pfad und Suffix.

Schließen Sie den DNS-Namen verwenden
Bestimmt, ob die View Connection Server den DNS-Namen der Maschine verwendet, um eine Verbindung, anstatt die IP-Adresse. Dies wird oft in einer NAT / Firewall Situation verwendet, wenn der View Client oder View Connection Server nicht die Desktop-IP-Adresse verwenden kann direkt.
Diese Eigenschaft ist standardmäßig deaktiviert.

Deaktivieren Time Zone Synchronization
Legt fest, ob die Zeitzone des View-Desktop ist mit dem dem angeschlossenen Client synchronisiert. wenn diese Funktion aktiviert, wird diese Eigenschaft nur, wenn die ‚Disable Time Zone Forwarding gelten’ Eigentum der Politik View Client-Konfiguration ist nicht auf Behinderte eingestellt.
Diese Eigenschaft ist standardmäßig deaktiviert.

Toggle Anzeigeeinstellungen Steuerung
Legt fest, ob die Seite Einstellungen der Anzeigesteuerung Applet zu deaktivieren, während ein View Client verbunden ist,.
Diese Eigenschaft gilt nur für Sitzungen des PCoIP-Protokoll. Diese Eigenschaft ist standardmäßig aktiviert.

CommandsToRunOnConnect
Die Liste der Befehle ausgeführt werden, wenn eine Sitzung zum ersten Mal verbunden ist.

CommandsToRunOnReconnect
Die Liste der Befehle ausgeführt werden, wenn eine Sitzung erneut verbunden nach einer Disconnect.

ShowDiskActivityIcon
Zeigt eine Plattenaktivität Symbol in der Taskleiste. Verwendet das ‚System Trace NT Kernel Logger’ die nur von einem einzigen Prozess verwendet werden,, deaktivieren, wenn für andere Zwecke benötigt. Standard ist Aktiviert.
GPO de PCoIP,

in “Computerkonfiguration” > “administrative Vorlagen” > “PCoIP-Sitzungsvariablen”:

Konfigurieren der maximalen PCoIP-Sitzung Bandbreite
Diese Politik beschränkt die maximale Verbindungsrate (d.h.. die Spitzenbandbreite auf dem Draht) in einer PCoIP-Sitzung. Dazu gehören alle Imaging, Audio-, virtueller Kanal, USB und Steuerung PCoIP Verkehr.
Setzen Sie diesen Wert auf die Gesamtkapazität der Verbindung mit dem Ihr Endpunkt verbunden ist,. z. ein Client durch eine 4 MBit / s Internetverbindung anschließen sollte diesen Wert auf 4 Mbit eingestellt (oder vielleicht 10% Weniger) den Server, von dem Versuch, mit einer höheren Geschwindigkeit zu verhindern, zu übertragen, der übermäßigen Paketverlust und eine schlechtere Benutzererfahrung führen würde. Dieser Wert ist symmetrisch, d.h.. Es zwingt den Client und Server bis auf die unterste von dem, was auf dem Client oder Server-Seite eingestellt ist. So in der 4 Mbit / s Beispiel über der Einstellung beschrieben zwingt den Server mit einer niedrigeren Rate zu übertragen, auch wenn der Parameter auf dem Client eingestellt ist.
Diese Richtlinie gilt sowohl für Server und Client; die Bandbreite ist begrenzt, das Minimum der Server- und Client-Einstellungen zu sein.
Wenn diese Richtlinie deaktiviert oder nicht auf einem Endpunkt konfiguriert bedeutet, dass der Endpunkt keine Bandbreitenbeschränkungen auferlegt, andernfalls, wenn konfiguriert ist, die Einstellung, die als Endpunkt der maximalen Bandbreite constraint in Kilobit pro Sekunde. Die Standardeinstellung, wenn so konfiguriert ist, 1000000 kbits / Sekunde (1 Gigabit).

Konfigurieren Sie die PCoIP-Sitzung MTU
Diese Politik kann dazu verwendet werden, um die Maximum Transmission Unit einstellen (MTU) Größe für UDP-Pakete für eine PCoIP-Sitzung.
Die MTU-Größe beinhaltet die IP und UDP-Paket-Header. (TCP verwendet den Standard-Discovery-Mechanismus MTU MTU gesetzt und wird von dieser Einstellung nicht betroffen.) Die MTU-Größe wird nicht im Allgemeinen muß von der Standardeinstellung geändert werden, wenn es eine ungewöhnliche Netzwerkkonfiguration, die PCoIP-Paketfragmentierung verursacht.
Diese Richtlinie gilt sowohl für Server und Client; die MTU verhandelt das Minimum der Server- und Client-Einstellungen zu sein.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert, bedeutet, dass der Standard wird von diesem Endpunkt in der Verhandlung verwendet werden, da sonst der projektierte Wert wird durch diesen Endpunkt in der Verhandlung verwendet werden. Die MTU-Einstellung hat einen Maximalwert von 1500 und ein Minimalwert von 500. Die Standard-MTU-Einstellung ist 1300 Bytes.

Konfigurieren Sie die PCoIP-Sitzung Bandbreite Boden
Diese Richtlinie legt eine untere Grenze der Bandbreite durch die PCoIP-Sitzung reserviert.
Dieser Parameter stellt eine untere Schranke für die erwartete Bandbreite Übertragungsrate für den Endpunkt. Dieser Parameter kann effektiv verwendet werden, um Bandbreite für einen Endpunkt zu reservieren. Dies verbessert das Ansprechverhalten, weil ein Benutzer braucht nicht zu warten, für die Bandbreite verfügbar wird. Beachten Sie, dass es wichtig ist, dass für eine bestimmte Konfiguration, um sicherzustellen,, die Summe aller Etagen für alle Verbindungen überschreitet nicht die Netzwerkfähigkeit (Überzeichn).
Diese Richtlinie gilt sowohl für Server und Client aber die Einstellung wirkt sich nur auf den Endpunkt, auf dem es so konfiguriert ist,.
Wenn diese Richtlinie deaktiviert, Nicht konfiguriert oder konfiguriert mit einem Wert von 0 heißt nein (reserviert) Bandbreitenbeschränkungen, andernfalls wird der Wert als die reservierte Bandbreite Etage in Kilobit pro Sekunde. Die Standardeinstellung, wenn so konfiguriert ist, 0, d.h.. keine Bandbreite reserviert konfiguriert.

Aktivieren / Deaktivieren von Audio im PCoIP-Sitzung
Diese Richtlinie steuert, ob das Audio in PCoIP-Sitzungen aktiviert ist.
Diese Richtlinie gilt sowohl für Server und Client – die Verwendung von Audio zwischen den Server- und Client-Endpunkten ausgehandelt. Beide Endpunkte müssen Audio aktiviert haben, bevor Audio verwendet wird,.
Wenn die Einstellung deaktiviert oder nicht konfiguriert, der Standard (Audio aktiviert) wird für den Endpunkt in der Verhandlung verwendet. Wenn die Einstellung konfiguriert und die “Deaktivieren Audio in PCoIP-Sitzungen” Kontrollkästchen aktiviert ist, dann wird der Ton abgeschaltet werden, unabhängig von dem anderen Endpunkt der Einstellung.

Konfigurieren Sie die PCoIP-Sitzung Audio-Bandbreite begrenzen
Diese Politik beschränkt die maximale Bandbreite, die für Audio verwendet werden kann, (Sound-Wiedergabe) in einer PCoIP-Sitzung.
Die Audioverarbeitungs überwachen die Bandbreite für Audio zu einem bestimmten Zeitpunkt genutzt. Die Verarbeitung wählt den Audio-Kompressions-Algorithmus auf die Bereitstellung der besten Audio möglich angesichts der aktuellen Bandbreitennutzung verwendet basierend. Wenn die Bandbreite Limit gesetzt ist, dann wird die Qualität reduziert (von der Komprimierungsalgorithmus ändert Auswahl) bis die Bandbreite Grenze eingehalten werden. Wenn Mindestaudioqualität nicht innerhalb der Bandbreitengrenze bereitgestellt werden angegeben dann Audio ist deaktiviert.
Damit sollte die oben für unkomprimierte hochwertigen Stereo-Audio-Wert für diese Einstellung sein 1600 kbit / s. Ein Wert Einstellung 450 kbit / s und höher wird für Stereo hochwertige komprimierte Audio ermöglichen. Ein Wert-Einstellung zwischen 50 kbit / s und 450 kbit / s wird in Audio-Bereich zwischen UKW-Radio und Telefonanruf Qualität führen. Ein Wert unter Einstellung 50 kbit / s in keiner Audiowiedergabe führen kann.
Diese Richtlinie gilt für den Server nur. Beachten Sie, dass Audio auf beiden Endpunkten aktiviert werden muss, bevor diese Einstellung keine Wirkung hat.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert nutzt eine Standard-Audio-Bandbreitenlimit von 500 Kilobit pro Sekunde, um den Audio-Kompressionsalgorithmus ausgewählt zu begrenzen. Wenn die Einstellung Wert konfiguriert wird als Audio-Bandbreitenbegrenzung in Kilobit pro Sekunde mit einem Standard-Audio-Bandbreitenlimit von verwendet werden 500 Kilobit pro Sekunde.
Beachten Sie, dass diese Einstellung anwendbar ist zum Ansehen 4.5.1 und spätere Versionen; Diese Einstellung hat keine Auswirkungen auf frühere Versionen haben.

Konfigurieren Sie PCoIP-Sitzung Verschlüsselungsalgorithmen
Diese Richtlinie steuert die Verschlüsselungsalgorithmen durch den PCoIP Endpunkt während Sitzungsverhandlungs- beworben. Mindestens ein Algorithmus muss aktiviert sein.
Diese Einstellung gilt sowohl für Server und Client. Die Endpunkte aushandeln den eigentlichen Sitzung verwendete Verschlüsselungsalgorithmus. Beachten Sie, dass AES-128-Verschlüsselung GCM immer außer Kraft gesetzt wird aktiviert, wenn FIPS140-2 genehmigt Modus aktiviert ist.
Wenn diese Richtlinie deaktiviert ist oder nicht konfiguriert Blätter sowohl Salsa20-256round12 und AES-128-GCM verfügbaren Algorithmen für die Verhandlung von diesem Endpunkt. Bei der Konfiguration, eines der Ankreuzfelder den zugehörigen Verschlüsselungsalgorithmus deaktivieren – beachten Sie, dass mindestens ein Verschlüsselungsalgorithmus muss aktiviert sein. Der Standard wenn projektierte nun beide verfügbaren Algorithmen für die Verhandlung von diesem Endpunkt.

Konfigurieren PCoIP USB erlaubt und unerlaubt Geräteregeln
Diese Richtlinie legt USB-Gerät Berechtigungen und unauthorizations für PCoIP-Sitzungen eines Teradici Zero Client mit.
Wenn die Richtlinie aktiviert, für ein USB-Gerät in einer PCoIP-Sitzung verwendet werden soll, muss auf der USB-Berechtigungsliste aufgenommen werden und nicht auf der USB-Nicht-Autorisierungs-Liste.
USB-Berechtigungen:
Eine leere USB Berechtigungs Zeichenfolge bedeutet, dass keine USB-Geräte zugelassen sind. Bis zu zehn USB-Berechtigungsregeln definiert werden können und jede Regel kann entweder eine bestimmte Vendor ID sein (AT) und Produkt-ID (PID) oder eine Klasse von USB-Geräten beschreiben. Die Regeln werden durch die ‚getrennt|’ Charakter.
VID / PID-Regel wird als 1xxxxyyyy formatiert wo xxxx des Geräts VID in Hexadezimal-Format ist und yyyy die PID hexadezimal ist. Die Regel ein Gerät mit VID = 0x1a2b und PID = 0x3c4d zu genehmigen ist ‚11a2b3c4d‘.
Eine Klasse der Regel kann eine ganze Geräteklasse erlauben, eine einzelne Unterklasse oder ein Protokoll innerhalb einer Unterklasse. Eine Klasse der Regel verwendet eine der folgenden Formen:
1. Lassen Sie alle USB-Geräte: ‚23XXXXXX’
2. Lassen Sie USB-Geräteklasse ID 0xaa: ‚22aaXXXX’
3. Lassen Sie USB-Gerät Unterklasse 0xBB in der Geräteklasse 0xaa: ‚21aabbXX’
4. Lassen Sie USB-Protokoll 0xcc in Unterklasse 0xBB in Klasse 0xaa: ‚20aabbcc’
Beispielsweise, der USB-Autorisierungs Zeichenfolge USB HID zu ermöglichen (Maus und Tastatur) Geräte (Klassen-ID 0x03) und Webcams (Klassen-ID 0x0e) ist ‚2203XXXX|220Exxxx’

USB unauthorizations:
Ein leerer USB-Nicht-Autorisierungs-String bedeutet, dass keine USB-Geräte verboten sind. Bis zu zehn USB-Nicht-Autorisierungs-Regeln definiert werden können und jede Regel kann entweder eine bestimmte Vendor ID sein (AT) und Produkt-ID (PID) oder eine Klasse von USB-Geräten beschreiben. Die Regeln werden durch die ‚getrennt|’ Charakter.
VID / PID-Regel wird als 1xxxxyyyy formatiert wo xxxx des Geräts VID in Hexadezimal-Format ist und yyyy die PID hexadezimal ist. Die Regel, eine Vorrichtung zu blockieren mit VID = 0x1a2b und PID = 0x3c4d ist ‚11a2b3c4d‘.
Eine Klasse der Regel kann eine ganze Geräteklasse nicht zulassen, eine einzelne Unterklasse oder ein Protokoll innerhalb einer Unterklasse. Eine Klasse der Regel verwendet eine der folgenden Formen:
1. Verbieten USB-Geräteklasse ID 0xaa: ‚22aaXXXX’
2. Verbieten USB-Gerät Unterklasse 0xBB in der Geräteklasse 0xaa: ‚21aabbXX’
3. Verbieten USB-Protokoll 0xcc in Unterklasse 0xBB in Klasse 0xaa: ‚20aabbcc’
Beispielsweise, die USB-Berechtigungszeichenfolge USB-Massenspeichergeräte zu verbieten (Klassen-ID 0x08) ‚2208XXXX’
Diese Einstellung gilt nur für den Server und nur dann, wenn sich der Server in einer Sitzung mit einem Teradici Zero Client. Gerätenutzung zwischen den Endpunkten ausgehandelte – für ein USB-Gerät in einer PCoIP-Sitzung verwendet werden soll, muss auf der USB-Berechtigungsliste aufgenommen werden und nicht auf der USB-Nicht-Autorisierungs-Liste.
Wenn deaktiviert oder nicht konfiguriert, Alle Geräte sind erlaubt und keine sind nicht zulässig. Bei der Konfiguration der Standardwert ist, dass alle Geräte erlaubt sind und keine sonst die Zulassung und Nicht-Autorisierungs nicht zulässig Strings interpretiert werden, wie oben beschrieben.

Konfigurieren Sie den TCP-Port, an dem das PCoIP Server bindet und lauscht
Diese Richtlinie legt den Port TCP-Server gebunden durch Software PCoIP-Hosts.
Der TCP-Port-Wert setzt die Basis TCP-Port, der der Server zu binden versucht. Der TCP-Port-Bereich Wert legt fest, wie viele zusätzliche Ports versucht werden sollte, wenn die Basis-Port nicht verfügbar ist. Das Spektrum reicht von (Basisanschluss) zu (Basisanschluss + Portbereich). Der Portbereich muss zwischen 0 und 10.
Diese Einstellung gilt für den Server nur.
Wenn deaktiviert oder nicht konfiguriert, die Basis-TCP-Port 50002 Stand für die Versionen von Ansicht anzeigen 4.5 (d.h.. Aussicht 4.0, 4.0.1 und 4.0.2) und 4172 für View 4.5 und nachfolgende Versionen. Wenn deaktiviert oder nicht konfiguriert, Der Portbereich ist 1. Bei der Konfiguration, die Basisöffnung und Portbereich-Werte werden als mit einem Standardbasisport oben beschrieben von 4172 und ein Standard-Portbereich von 1.

Konfigurieren Sie den UDP-Port, an dem das PCoIP Server bindet und lauscht
Diese Richtlinie legt den Server-Port UDP durch Software PCoIP Hosts gebunden.
Der UDP-Port-Wert setzt die Basis UDP-Port, der der Server zu binden versucht. Der UDP-Portbereich Wert legt fest, wie viele zusätzliche Ports versucht werden sollte, wenn die Basis-Port nicht verfügbar ist. Das Spektrum reicht von (Basisanschluss) zu (Basisanschluss + Portbereich). Der Portbereich muss zwischen 0 und 10.
Diese Einstellung gilt für den Server nur.
Wenn deaktiviert oder nicht konfiguriert, die Basis UDP Port ist 50002 Stand für die Versionen von Ansicht anzeigen 4.5 (d.h.. Aussicht 4.0, 4.0.1 und 4.0.2) und 4172 für View 4.5 und nachfolgende Versionen. Wenn deaktiviert oder nicht konfiguriert, Der Portbereich ist 10. Bei der Konfiguration, die Basisöffnung und Portbereich-Werte werden als mit einem Standardbasisport oben beschrieben von 4172 und ein Standard-Portbereich von 10.

Konfigurieren Sie den Client-PCoIP UDP-Port
Diese Richtlinie legt den UDP-Client-Port von Software PCoIP Clients bei dem Versuch, eine Verbindung zu einem PCoIP-Server herzustellen. Der UDP-Port Wert legt die Basis UDP-Port, um zu versuchen. Der UDP-Portbereich Wert legt fest, wie viele zusätzliche Ports versucht werden sollte, wenn die Basis-Port Versuch nicht erfolgreich ist. Das Spektrum reicht von (Basisanschluss) zu (Basisanschluss + Portbereich).
Diese Einstellung gilt für die Kunden nur.
Wenn deaktiviert oder nicht konfiguriert, der Basis-Anschluss ist 50002 und der Portbereich ist 64. Bei der Konfiguration, die Basisöffnung und Portbereich-Werte werden als mit einem Standardbasisport oben beschrieben von 50002 und ein Standard-Portbereich von 64.

Konfigurieren Sie PCoIP virtuelle Kanäle
Diese Richtlinie ermöglicht virtuelle Kanäle und Kontrollen, die virtuellen Kanäle über PCoIP-Sitzungen arbeiten.
Wenn die Richtlinie aktiviert, für einen virtueller Kanal in einer PCoIP-Sitzung verwendet werden muss auf der virtuellen Kanal Berechtigungsliste aufgenommen werden und auf der virtuellen Kanal Nicht-Autorisierungs-Liste nicht vorhanden. Ein Maximum von 16 virtuelle Kanäle verwendet werden.
Virtueller Kanal Autorisierungen:
Wenn virtuelle Kanäle aktiviert sind, dieser Wert kann auf der Steuerung verwendet werden, die virtuellen Kanäle erlaubt. Wenn dieser Wert leer, alle virtuellen Kanäle sind erlaubt. Wenn der Wert nicht leer ist, dann ein virtueller Kanal explizit in der Berechtigungsliste aufgenommen werden muß erlaubt sein. Damit bestimmte virtuelle Kanäle, geben Sie die Namen durch die getrennt ‚|’ Charakter. Wenn der Kanalname enthält die ‚|’ oder ” Zeichen, einfügen ein ” bevor. Beispielsweise, Geben Sie den virtuellen Kanal namens ‚awk|wardchannel’ als ‚awk|wardchannel‘.
Beispielsweise, die virtuelle Kanal Berechtigungszeichenfolge der mksvchan und vdp_rdpvcbridge virtuelle Kanäle zu ermöglichen, ist ‚mksvchan|vdp_rdpvcbridge‘.
Virtueller Kanal unauthorizations:
Wenn virtuelle Kanäle aktiviert sind, Dieser Wert kann verwendet werden, nicht anerkannt zu steuern, welche virtuelle Kanäle. Wenn diese Variable ist leer, keine virtuellen Kanäle sind nicht zulässig. Um nicht zuzulassen bestimmte virtuelle Kanäle, geben Sie die Namen durch die getrennt ‚|’ Charakter. Wenn der Kanalname enthält die ‚|’ oder ” Zeichen, einfügen ein ” bevor. Als Beispiel, eingeben namens den virtuellen Kanal ‚awk|wardchannel’ Verwenden Sie die Zeichenfolge ‚awk|wardchannel‘.
Als Anwendungsbeispiel, der virtuelle Kanal Nicht-Autorisierungs-Zeichenfolge, die die mksvchan und vdp_rdpvcbridge virtuelle Kanäle nicht zuzulassen ist ‚mksvchan|vdp_rdpvcbridge‘.
Die Virtual Channel Einstellung gilt sowohl für Server und Client. Virtuelle Kanäle müssen auf Server und Client aktiviert sein, für virtuelle Kanäle verwendet werden. Für einen bestimmten virtuellen Kanal verwendet werden,, der virtuelle Kanal muss auf der Berechtigungsliste aufgenommen werden und nicht auf der Nicht-Autorisierungs-Liste aufgenommen.
Da die häufigste Verwendung von virtuellen Kanälen ist Zwischenablage Verarbeitung zu implementieren, gibt es ein separates Kontrollkästchen für Zwischenablage Verarbeitung, die nur an den Server gilt – die Checkbox hat keine Auswirkung auf einem Client. Remote-Zwischenablage Verarbeitung deaktivieren, Überprüf den “Deaktivieren Zwischenablage Verarbeitung auf PCoIP-Host” Checkbox.
Wenn die Virtual Channel Konfigurationseinstellung ist deaktiviert oder nicht konfiguriert, virtuelle Kanäle aktiviert sind und alle virtuellen Kanäle sind erlaubt (einschließlich Zwischenablage Verarbeitung). Wenn diese Einstellung aktiviert, wie werden die einzelnen Einstellungen mit einem Standard von virtuellen Kanälen oben angewendet aktiviert, alle virtuellen Kanäle, einschließlich der Zwischenablage Verarbeitung erlaubt.

Konfigurieren Sie PCoIP Bildqualitätsstufen
Diese Politik ermöglicht Kontrolle darüber, wie PCoIP rendert Bilder in Zeiten der Überlastung des Netzwerks.
Es gibt drei Einstellungen, die Feinsteuerung in Netzwerk-Bandbreite begrenzte Umgebungen zu ermöglichen, interoperabel: Mindestbildqualität, Maximale Anfängliche Bildqualität und maximale Bildrate.
Die Mindestbildqualität-Einstellung ermöglicht es, eine Balance zwischen Bildqualität und Bildrate für eine begrenzte Bandbreite Szenarien. Mit begrenzten Bandbreite, es muss ein Kompromiss zwischen Bildqualität und Bildrate sein - ermöglicht diese Einstellung die Fähigkeit zu konfigurieren, welche bevorzugt wird,.
Die Mindestbildqualität Wert im Bereich zwischen 30 und 100 mit einem Standardwert von 50. Ein niedrigerer Wert ermöglicht eine niedrigere Bildqualität (mit potenziell höheren Frameraten) und ein höherer Wert ermöglicht eine höhere Bildqualität (mit potenziell niedrigeren Frame-Raten) wenn die Netzwerkbandbreite eingeschränkt. Wenn die Netzwerkbandbreite wird nicht eingeschränkt, das PCoIP-Protokoll wird unabhängig von der Einstellung maximale Qualität beibehalten. Der Wert der Einstellung muss auf einen Wert eingestellt wird, die Anfangsbildqualität Einstellung zum Maximum kleiner oder gleich ist.
Die maximale Ausgangsbildqualität-Einstellung kann die Netzwerk-Bandbreite Spitzen durch das PCoIP-Protokoll durch eine Begrenzung der Ausgangsqualität der geänderten Bereiche des angezeigten Bildes erforderlich reduzieren. In einem begrenzten Bandbreite Szenario, Dies ermöglicht die Konfiguration von der bevorzugt ist,: eine niedrigere Ausgangsqualität mit häufigerem Updates oder eine höhere Bildqualität mit weniger häufigen Aktualisierungen Maximale Anfangswert der Bildqualität im Bereich zwischen 30 und 100 mit einem Standardwert von 90. Ein niedrigerer Wert wird die Bildqualität von Inhaltsänderungen reduzieren und Spitzenbandbreitenanforderungen verringern. Eine höhere Einstellung wird die Bildqualität von Inhaltsänderungen erhöhen und Spitzenbandbreitenanforderungen erhöhen. Beachten Sie, dass die unveränderten Bereiche des Bildes progressiv auf einen lossless bauen (perfekt) Qualität unabhängig von der Einstellung. Der Wert der Maximum Anfängliche Bildqualität muss auf einen Wert eingestellt werden, der die Mindestbildqualität größer oder gleich ist. Der empfohlene maximale Anfangsbildqualität-Einstellung Wert ist 90 oder niedriger besten die verfügbare Netzwerkbandbreite nutzen.
Die maximale Frame-Rate-Einstellung ist ein Mechanismus, um die durchschnittliche Bandbreite pro Benutzer durch eine Begrenzung der Anzahl der Bildschirmaktualisierungen pro Sekunde verbraucht zu verwalten. Eine höhere maximale Bildrate Einstellung kann mehr Bandbreite verwenden aber weniger Jitter bieten (für weichere Übergänge in wechselnden Bildern, wie Video); eine niedrigere Einstellung wird weniger Bandbreite verwenden, aber in mehr Jitter führen.
Die maximale Bildrate Wert im Bereich zwischen 1 und 120 Rahmen pro Sekunde und hat einen Standardwert von 30 Bilder pro Sekunde.
Diese drei Bildqualitätseinstellungen gelten für die Soft-Host und haben keine Auswirkungen auf einem Soft-Client.
Wenn diese Richtlinie deaktiviert ist oder nicht konfiguriert, die Einstellungen verwenden, um die oben angegebenen Standardwerte. Wenn diese Richtlinie konfiguriert, wie beschrieben, werden die Einstellungswerte angewandt, um die Standardwerte über, wie oben angegeben.

Aktivieren der rechten SHIFT Verhalten, wenn ein PCoIP Client verbunden ist
Diese Politik kann verwendet werden, Substitution der rechten Shift-Taste zu ermöglichen, mit einer linken SHIFT-Taste, der es ermöglicht die rechte Shift-Taste richtig funktionieren, wenn RDP durch Verwendung von PCoIP. Dies kann nützlich sein, wenn RDP innerhalb einer PCoIP-Sitzung mit.
Diese Richtlinie gilt für den Server nur und hat keine Auswirkung, wenn auf einem Client eingestellt.
Wenn diese Richtlinie auf Deaktiviert gesetzt ist oder nicht konfiguriert, die Substitution nicht durchgeführt werden. Wenn diese Richtlinie konfiguriert ist / Aktiviert, die Substitution wird durchgeführt.

Aktivieren Sie den FIPS 140-2 genehmigt Betriebsart
Wenn diese Politik als Aktiviert konfiguriert, nur FIPS 140-2 zugelassene Verschlüsselungsalgorithmen und Protokolle werden verwendet, um eine Remote-PCoIP-Verbindung herzustellen. Das Setzen dieser Politik auf Aktiviert überschreibt alle Sperren von AES128-GCM-Verschlüsselung.
Diese Richtlinie gilt sowohl für Server und Client. Entweder Endpunkt oder beide konfiguriert sein kann, in FIPS-Modus zu arbeiten. Wenn ein einzelner Endpunkt konfiguriert ist, in FIPS-Modus zu arbeiten, dies wird die Verschlüsselungsalgorithmen beschränken, die für Sitzungsverhandlungs- verfügbar sind.
FIPS-Modus ist verfügbar für View 4.5 und nachfolgende Versionen; Stand für die Versionen von Ansicht anzeigen 4.5 (d.h.. Aussicht 4.0, 4.0.1 und 4.0.2) FIPS-Modus ist nicht verfügbar, und diese Politik der Konfiguration keine Auswirkung.
Wenn diese Richtlinie auf Deaktiviert gesetzt ist oder nicht konfiguriert, FIPS-Modus wird nicht verwendet. Wenn diese Richtlinie konfiguriert ist / Aktiviert, FIPS-Modus wird verwendet,.

Verbieten Konsoleneingangsverhalten, wenn ein PCoIP Client verbunden ist
Diese Einstellung kann verwendet werden Konsoleneingabe von dem Host zu unterbinden, wenn ein Client es durch PCoIP angebracht ist. Dadurch wird sichergestellt, dass ein böswilliger Benutzer nicht in der Lage seinen Eingang lokal auf den Host zur Verfügung zu stellen, wenn eine aktive PCoIP Remote-Sitzung ist.
Diese Richtlinie gilt für den Server nur und hat keine Auswirkung auf einem Client.
Wenn diese Richtlinie auf Deaktiviert gesetzt ist oder nicht konfiguriert, Konsole Eingang wird erlaubt. Wenn diese Richtlinie konfiguriert ist / Aktiviert, Konsole Eingang wird nicht anerkannt.

Schalten Sie PCoIP Benutzer Standardeingabesprache Synchronisation
Diese Richtlinie steuert, ob die Standardeingabesprache für den Benutzer in der PCoIP-Sitzung mit dem Standardeingabesprache des PCoIP-Client-Endpunkt synchronisiert ist.
Diese Richtlinie gilt für den Server nur und hat keine Auswirkung auf einem Client.
Wenn diese Richtlinie deaktiviert ist oder nicht konfiguriert, Synchronisation ist nicht zulässig. Wenn diese Richtlinie konfiguriert ist / Eingeschaltet wird die Synchronisation erlaubt.

Verwenden Alternativschlüssel für das Senden von Secure Attention Sequence
Diese Einstellung kann verwendet werden, um einen alternativen anstelle der Einfügen-Taste angeben, für eine Secure Attention Sequence Senden (SAS). Diese Einstellung kann verwendet werden, um die Ctrl-Alt-Insert Tastenfolge in Gastbetriebssystemen zu erhalten, die aus dem Innern eines PCoIP Desktop gestartet werden. Beispielsweise, Ein Benutzer kann einen vSphere-Client aus dem Inneren eines PCoIP Desktop starten und eine Konsole auf einer virtuellen Maschine in vCenter Server öffnen. Wenn Sie die Strg-Alt-Insert-Sequenz innerhalb des Gast-Betriebssystem auf dem vCenter Server virtuelle Maschine verwendet,, ein Ctrl-Alt-Del SAS wird an die virtuelle Maschine gesendet. Diese Einstellung ermöglicht es Ctrl-Alt-<alternate Key> einen Ctrl-Alt-Del SAS an die PCoIP Desktop senden.
Diese Einstellung gilt für den Server nur und hat keine Auswirkung auf einem Client.
Wenn diese Richtlinie auf Deaktiviert gesetzt ist oder nicht konfiguriert, Strg-Alt-In wird als SAS verwendet werden. Wenn diese Richtlinie auf konfiguriert gesetzt / aktiviert, ein Drop-Down-Menü muß die alternativen Schlüssel angegeben werden, erwünscht – der Parameterwert kann nicht nicht näher bezeichnet wird links.

Deaktivieren CAD sendet, wenn Benutzer drücken Sie Strg + Alt + Entf
Wenn diese Richtlinie aktiviert, Benutzer müssen Sie Strg + Alt + Legen Sie eine Secure Attention Sequence statt Strg + Alt + Entf drücken senden (SAS) auf dem Desktop während einer PCoIP-Sitzung. Diese Einstellung kann aktiviert werden, wenn Benutzer verwirrt sind, wenn sie Strg + Alt + Entf drücken Sie den Client-Endpunkt zu sperren und eine SAS ist sowohl mit dem Gastgeber und dem Gast gesendet.
Diese Einstellung gilt für den Server nur und hat keine Auswirkung auf einem Client.
Wenn diese Richtlinie nicht konfiguriert oder deaktiviert, Benutzer können Strg + Alt + Entf oder Strg + Alt + Einfügen drücken, um eine SAS auf dem Desktop zu senden.