Guide d'accessagent sur infrastructure de bureau virtuelle



Documents pareils
Guide d'accessagent sur Terminal Server et Citrix Server

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Enterprise Marketing Management. Options de nom de domaine pour les s

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Installation de IBM SPSS Modeler Server Adapter

Version 20 juin IBM Search Marketing V9.9.0 Notes sur l'édition

IBM Digital Analytics Enterprise Dashboard - Guide d'utilisation

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

25 juin IBM Digital Marketing and Analytics - Notes sur l'édition

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

Mise en œuvre d un poste virtuel

Guide de prise en main Symantec Protection Center 2.1

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Guide de déploiement

IBM Tealeaf CX Version décembre Manuel de l'injecteur de cookies

Exportation d'une VM sur un périphérique de stockage de masse USB

Guide de l'administrateur Citrix Personal vdisk 5.6.5

CA Desktop Migration Manager

Préparer la synchronisation d'annuaires

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Symantec Backup Exec Remote Media Agent for Linux Servers

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Extension WebEx pour la téléphonie IP Cisco Unified

IBM Cognos Business Intelligence Version Guide d'installation et de mise en route

Guide de configuration de SQL Server pour BusinessObjects Planning

Sophos Enterprise Console Aide. Version du produit : 5.1

Guide d'installation du token

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Dispositions relatives à l'installation :

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Kaspersky Security Center Web-Console

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

McAfee Security-as-a-Service

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Boîte à outils OfficeScan

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center

Sage CRM. 7.2 Guide de Portail Client

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

IBM Cloud Manager avec OpenStack -- portail en libre service. Guide d'utilisation

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Guide d'installation et d'administration

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Backup Exec 15. Guide d'installation rapide

Guide de configuration

Attribution de licence pour vcloud Suite

Guide de démarrage rapide Express

Guide d'installation. Release Management pour Visual Studio 2013

Cúram JMX - Guide de configuration

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur

Sophos Endpoint Security and Control Guide de démarrage réseau

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre Auteur : Noé LAVALLEE

Installer VMware vsphere

Aide d'active System Console

Sophos Enterprise Manager Aide. Version du produit : 4.7

CA ARCserve Backup Patch Manager pour Windows

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

FileMaker 13. Guide ODBC et JDBC

STATISTICA Version 12 : Instructions d'installation

Netissime. [Sous-titre du document] Charles

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Manuel d'installation

Sage 50 Version 2014 Guide d installation. Sage Suisse SA

Virtualisation de Windows dans Ubuntu Linux

IBM Coremetrics Monitor Guide d'utilisation

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

Arcserve Replication and High Availability

FileMaker Server 13. Guide de démarrage

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Middleware eid v2.6 pour Windows

LotusLive inotes. LotusLive inotes Guide d'utilisation

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Responsabilités du client

Retrospect 7.7 Addendum au Guide d'utilisation

Manuel d'installation du logiciel

Symantec Enterprise Vault

TeamViewer 7 Manuel Manager

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Guide de l'utilisateur

Dell SupportAssist pour PC et tablettes Guide de déploiement

Guide de l'utilisateur

1. Comment accéder à mon panneau de configuration VPS?

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Didacticiel de mise à jour Web

CA ARCserve D2D pour Linux

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Transcription:

IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide d'accessagent sur infrastructure de bureau virtuelle SC11-7416-01

IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide d'accessagent sur infrastructure de bureau virtuelle SC11-7416-01

Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques», à la page 19. Deuxième édition - juin 2014 Réf. US : SC27-5622-01 LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE. Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d'être modifiées avant que les produits décrits ne deviennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou services non annoncés dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncés. Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial. Vous pouvez également consulter les serveurs Internet suivants : v http://www.fr.ibm.com (serveur IBM en France) v http://www.can.ibm.com (serveur IBM au Canada) v http://www.ibm.com (serveur IBM aux Etats-Unis) Compagnie IBM France Direction Qualité 17, avenue de l'europe 92275 Bois-Colombes Cedex Remarque : Cette édition s'applique à la version 8.2.1 de IBM Security Access Manager for Enterprise Single Sign-On (numéro de produit 5724 V67) et à toutes les éditions et modifications postérieures jusqu'à indication contraire dans les nouvelles éditions. Copyright IBM Corporation 2002, 2014.

Table des matières Tableaux.............. v Avis aux lecteurs canadiens..... vii A propos de cette publication..... ix Accès aux publications et à la terminologie.... ix Accessibilité.............. xii Formation technique........... xii Informations relatives au support....... xiii Déclaration de bonnes pratiques de sécurité... xiii Chapitre 1. Présentation........ 1 Infrastructure de bureau virtuel........ 2 Chapitre 2. Configurations et limitations pour une infrastructure de bureau virtuel............... 3 Chapitre 3. Configuration de la connexion unique.......... 5 Vérification de l'environnement VDI...... 5 Création du modèle de règle machine VDI pour l'image de base............. 6 Configuration d'accessagent dans l'image de base. 6 Création de pools de bureaux virtuels...... 8 Création d'un catalogue de machines...... 9 Mise à jour de l'image de base après des modifications dans AccessAgent....... 10 Profils d'accès de connexion unique pour portail VDI................. 11 Chapitre 4. Workflows utilisateur pour accéder au bureau virtuel...... 13 Accès au bureau virtuel à partir d'un ordinateur client avec AccessAgent.......... 13 Accès au bureau virtuel à partir d'un ordinateur client sans AccessAgent.......... 14 Chapitre 5. Résolution des problèmes de bureau virtuel.......... 15 Chapitre 6. Paramètres de registre VDI 17 Remarques............. 19 Glossaire.............. 23 A.................. 23 B.................. 24 C.................. 24 D.................. 26 E.................. 26 F.................. 27 G.................. 27 H.................. 27 I.................. 28 J.................. 28 L.................. 29 M................. 29 N.................. 30 O.................. 30 P.................. 30 Q.................. 31 R.................. 31 S.................. 32 T.................. 33 U.................. 33 V.................. 33 W................. 33 Index............... 35 Copyright IBM Corp. 2002, 2014 iii

iv IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

Tableaux 1. Configuration de la connexion unique.... 5 2. profils d'accès............ 11 Copyright IBM Corp. 2002, 2014 v

vi IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

Avis aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont vous devez tenir compte. Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claviers Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : v les pages de codes 850 (multilingue) et 863 (français-canadien), v le code pays 002, v le code clavier CF. Nomenclature Les touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre clavier. Copyright IBM Corp. 2002, 2014 vii

Brevets Il est possible qu'ibm détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'ibm vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations commerciales d'ibm, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si vous avez besoin d'assistance ou si vous voulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au 1 800 465-1234. viii IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

A propos de cette publication IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle fournit des informations sur la configuration de la prise en charge de la connexion unique sur une infrastructure de bureau virtuel, ainsi que les différents flux de travaux utilisateur pour accéder au bureau virtuel. Accès aux publications et à la terminologie Cette section contient : v Une liste des publications contenues dans la «Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On». v Des liens vers «Des publications en ligne», à la page xii. v Un lien vers «Site Web de terminologie IBM», à la page xii. Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On Les documents suivants sont disponibles dans la bibliothèque IBM Security Access Manager for Enterprise Single Sign-On : v v v v IBM Security Access Manager for Enterprise Single Sign-On - Guide de démarrage rapide, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On - Guide de démarrage rapide fournit un démarrage rapide pour les principales tâches d'installation et de configuration pour le déploiement et l'utilisation d'ibm Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement, SC11655306 IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement contient des informations sur la planification du déploiement et la préparation de l'environnement. Il contient une présentation des fonctions et des composants du produit, de l'installation et de la configuration requises ainsi que les différents scénarios de déploiement. Il décrit également comment obtenir une haute disponibilité et la reprise sur sinistre. Lisez ce guide avant d'effectuer toute tâche d'installation ou de configuration. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation, GI11737604 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation fournit les procédures détaillées d'installation, de mise à niveau et de désinstallation d'ibm Security Access Manager for Enterprise Single Sign-On. Ce guide vous aide à installer les différents composants du produit et les middlewares qu'ils requièrent. Il comprend également les configurations initiales qui sont requises pour effectuer le déploiement du produit. Il traite des procédures d'utilisation des dispositifs virtuels, des éditions de WebSphere Application Server Base et du déploiement réseau. IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration, GC11670104 IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration fournit des informations sur la configuration des paramètres d'ims Server, de l'interface utilisateur d'accessagent et de son comportement. Copyright IBM Corp. 2002, 2014 ix

v v v v v v v IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration, SC11655205 Ce guide est destiné aux administrateurs. Il traite des différentes tâches d'administration. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration fournit les procédures pour créer et attribuer des modèles de règle, éditer des valeurs de règle, générer des journaux et des rapports et sauvegarder IMS Server et sa base de données. Utilisez ce guide en association avec IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles. IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles, SC11670304 IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles fournit une description détaillée des différentes règles utilisateur, machine et système que les administrateurs peuvent configurer dans AccessAdmin. Utilisez-le en association avec IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration. IBM Security Access Manager for Enterprise Single Sign-On - Guide du service d'assistance, SC11655403 Ce guide est destiné aux représentants du service d'assistance. IBM Security Access Manager for Enterprise Single Sign-On - Guide du service d'assistance fournit aux représentants du service d'assistance des informations pour gérer les demandes et requêtes des utilisateurs, portant généralement sur leurs facteurs d'authentification. Utilisez ce guide en association avec IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'utilisation, SC11655105 Ce guide est destiné aux utilisateurs. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'utilisation explique comment utiliser AccessAgent et Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support, GC11670203 IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support fournit des informations sur les problèmes liés à l'installation, la mise à niveau ou l'utilisation du produit. Il traite des problèmes connus et des limitations du produit. Il vous aide à déterminer les symptômes et la solution de contournement d'un problème. Vous y trouverez également des informations sur les correctifs, les bases de connaissances et le support technique. IBM Security Access Manager for Enterprise Single Sign-On - Guide de référence des messages d'erreur, GC11703802 IBM Security Access Manager for Enterprise Single Sign-On - Guide de référence des messages d'erreur décrit tous les messages d'information, d'avertissement et d'erreur associés à IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On - Guide AccessStudio, SC11655705 IBM Security Access Manager for Enterprise Single Sign-On - Guide AccessStudio fournit des informations sur la création et l'utilisation des profils d'accès. Il fournit des procédures pour la création et l'édition de profils d'accès standard et avancés pour différents types d'application. Il contient également des informations sur la gestion des services d'authentification et des objets application ainsi que des informations sur d'autres fonctions et dispositifs d'accessstudio. x IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

v v v v v v v v v IBM Security Access Manager for Enterprise Single Sign-On - Guide des widgets AccessProfile, SC11726101 IBM Security Access Manager for Enterprise Single Sign-On - Guide des widgets AccessProfile fournit des informations sur la création et l'utilisation de widgets. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de Tivoli Endpoint Manager, SC11741400 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de Tivoli Endpoint Manager explique comment créer et déployer des fixlets pour installer ou mettre à niveau AccessAgent ou gérer ses correctifs. Il comprend également des rubriques sur l'utilisation et la personnalisation du tableau de bord pour afficher des informations sur le déploiement d'accessagent sur les noeuds finaux. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration du provisionnement, SC11655803 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration du provisionnement fournit des informations sur les différentes API Java et SOAP pour le provisionnement. Il couvre également les procédures d'installation et de configuration de l'agent Provisioning Agent. IBM Security Access Manager for Enterprise Single Sign-On - Guide de l'api Web de gestion des données d'identification, SC11703601 IBM Security Access Manager for Enterprise Single Sign-On - Guide de l'api Web de gestion des données d'identification fournit des informations sur l'installation et la configuration de l'api Web pour la gestion des données d'identification. IBM Security Access Manager for Enterprise Single Sign-On - Guide SPI d'id série, SC11703501 IBM Security Access Manager for Enterprise Single Sign-On - Guide SPI d'id série décrit comment intégrer une unité avec des numéros de série et l'utiliser en tant que second facteur d'authentification avec AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration d'epic, SC11741700 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration d'epic fournit des informations sur l'intégration d'ibm Security Access Manager for Enterprise Single Sign-On et d'epic, avec les flux de travaux, les configurations et le déploiement pris en charge. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de la gestion de contexte, SC11655503 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de la gestion de contexte fournit des informations sur l'installation, la configuration et le test de la solution intégrée de gestion de contexte sur chaque poste de travail client. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur mobile, SC11741501 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur mobile fournit des informations sur le déploiement et l'utilisation de la connexion unique sur les appareils mobiles. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle, SC11741601 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle fournit des informations sur la configuration de la prise en charge de la connexion unique sur une infrastructure de bureau virtuel, ainsi que les différents flux de travaux utilisateur pour accéder au bureau virtuel. A propos de cette publication xi

v IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Server et Citrix Server, SC11741801 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Server et Citrix Server fournit des informations sur les configurations requises et les flux de travaux pris en charge par les serveurs Citrix Server et Terminal Server. Des publications en ligne IBM poste ses publications lors du lancement du produit et lorsque ces documents sont mis à jour aux emplacements suivants : Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On Le site de la documentation du produit (http://pic.dhe.ibm.com/ infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kchomepage.html) affiche la page d'accueil de la bibliothèque et la navigation. IBM Security Systems Documentation Central IBM Security Systems Documentation Central fournit une liste alphabétique de toutes les bibliothèques produit des systèmes de sécurité IBM et des liens vers la documentation en ligne pour les versions spécifiques de chaque produit. IBM Publications Center IBM Publications Center comporte des fonctions de recherche personnalisée pour vous permettre de trouver toutes les publications IBM dont vous avez besoin. Site Web de terminologie IBM Le site Web de terminologie IBM regroupe la terminologie des bibliothèques de logiciels en un seul emplacement. Vous pouvez accéder au site Web de terminologie à l'adresse http://www.ibm.com/software/globalization/terminology. Accessibilité Formation technique Les fonctions d'accessibilité permettent à un utilisateur souffrant d'un handicap physique, comme une mobilité réduite ou une vision limitée, d'utiliser plus facilement les logiciels. Ce produit vous permet d'utiliser des technologies d'assistance pour naviguer dans l'interface à l'aide de fonctions auditives. Vous pouvez également vous servir du clavier au lieu de la souris pour utiliser toutes les fonctions de l'interface graphique. Pour plus d'informations, consultez "Fonctions d'accessibilité" dans IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement. Pour plus d'informations sur la formation technique, voir le site Web de formation IBM à l'adresse suivante : http://www.ibm.com/software/tivoli/education. xii IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

Informations relatives au support Le support IBM vous offre une assistance dans la résolution de vos problèmes de codes, de routine, d'installation de courte durée et de vos questions liées à l'utilisation. Vous pouvez accéder directement au site de support logiciel IBM à l'adresse http://www.ibm.com/software/support/probsub.html. IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support fournit des informations sur : v Les informations à collecter avant de contacter le support IBM. v Les diverses méthodes permettant de contacter le support IBM. v Comment utiliser IBM Support Assistant. v Les instructions et ressources d'identification de problème permettant d'isoler et résoudre le problème vous-même. Remarque : L'onglet Communauté et support se trouvant dans le centre de documentation du produit peut fournir des ressources de support additionnelles. Déclaration de bonnes pratiques de sécurité La sécurité des systèmes informatiques implique la protection des systèmes et des informations via la prévention, la détection et la réponse en cas d'accès incorrect au sein et à l'extérieur de votre entreprise. Un accès non autorisé peut se traduire par la modification, la destruction ou une utilisation inadéquate ou malveillante de vos systèmes, y compris l'utilisation de ces derniers pour attaquer d'autres systèmes. Aucun système ou produit informatique ne doit être considéré comme étant complètement sécurisé et aucun produit, service ou mesure de sécurité ne peut être entièrement efficace contre une utilisation ou un accès non autorisé. Les systèmes, les produits et les services IBM sont conçus pour s'intégrer à une approche de sécurité complète, qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent avoir besoin d'autres systèmes, produits ou services pour optimiser leur efficacité. IBM NE GARANTIT PAS QUE TOUS LES SYSTEMES, PRODUITS OU SERVICES SONT A L'ABRI DES CONDUITES MALVEILLANTES OU ILLICITES DE TIERS OU QU'ILS PROTEGERONT VOTRE ENTREPRISE CONTRE CELLES-CI. A propos de cette publication xiii

xiv IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

Chapitre 1. Présentation Une infrastructure Virtual Desktop Infrastructure est constituée de systèmes d'exploitation de bureau hébergés dans des machines virtuelles sur un serveur centralisé. IBM Security Access Manager for Enterprise Single Sign-On prend en charge la connexion unique aux bureaux Virtual Desktop et aux applications sur les bureaux Virtual Desktop via AccessAgent. Les utilisateurs peuvent accéder aux bureaux Virtual Desktop et aux applications à partir d'un PC client de bureau ou d'un client léger. Séquence du support par AccessAgent des infrastructures de bureau virtuel Le diagramme suivant présente la séquence du support de Virtual Desktop Infrastructure. Copyright IBM Corp. 2002, 2014 1

Infrastructure de bureau virtuel L'infrastructure Virtual Desktop Infrastructure est constituée de plusieurs composants. Le tableau suivant répertorie les différents composants de VMware Virtual Desktop Infrastructure et de Citrix Virtual Desktop Infrastructure. Composant Logiciel client Agent image de base VMware Virtual Desktop Infrastructure VMware View Client Ce composant est installé sur tous les ordinateurs et clients légers à partir desquels vous souhaitez accéder aux bureaux Virtual Desktop. VMware View Agent Ce composant est installé sur tous les modèles de bureau Virtual Desktop. Citrix Virtual Desktop Infrastructure Citrix Receiver for Citrix XenDesktop : Ce composant fournit aux utilisateurs l'accès Web à leurs bureaux Virtual Desktop. Virtual Desktop Agent for Citrix XenDesktop versions 5.5 et 5.6 Virtual Delivery Agent for Citrix XenDesktop versions 7.0 et 7.1 Serveur de connexion VMware View Composer Ce composant sert à rééquilibrer, recomposer ou actualiser les images de bureau régulièrement. Installé sur les systèmes d'exploitation de serveur ou de poste de travail. Virtual Desktop Agent permet des connexions pour les bureaux et les applications. Controller for Citrix XenDesktop versions 5.5 et 5.6 Delivery Controller for Citrix XenDesktop versions 7.0 et 7.1 Console d'administration VMware View Administrator Ce composant se trouve sur l'ordinateur sur lequel vous avez installé VMware View Connection Server. Ce composant crée et gère les bureaux Virtual Desktop pour les utilisateurs. Desktop Studio for Citrix XenDesktop versions 5.5 et 5.6 Studio for Citrix XenDesktop versions 7.0 et 7.1 Console à partir de laquelle les administrateurs peuvent installer, configurer, créer et gérer les bureaux Virtual Desktop et publier des applications. 2 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

Chapitre 2. Configurations et limitations pour une infrastructure de bureau virtuel La connexion unique dans une infrastructure Virtual Desktop Infrastructure nécessite une configuration. Vous devez connaître les configurations, les systèmes d'exploitation et les applications pris en charge ainsi que les limitations existantes avant de procéder à la configuration. Règles de configuration d'accessagent La configuration suivante est prise en charge : v AccessAgent prend en charge : VMware View versions 4.6 32 bits et 64 bits, et 5.1 64 bits Citrix XenDesktop versions 5.5 et 5.6, 32 bits et 64 bits Citrix XenDesktop version 7.0 et 7.1 64 bits v L'image de base du bureau Virtual Desktop peut être n'importe lequel des systèmes d'exploitation suivants : Windows 7 32 bits et 64 bits Windows 8 32 bits et 64 bits (pour Citrix XenDesktop versions 7.0 et 7.1 uniquement) v Le bureau Virtual Desktop peut se connecter à IMS Server. v L'utilisateur est enregistré auprès d'ibm Security Access Manager for Enterprise Single Sign-On. v La synchronisation de mot de passe Active Directory est activée. v EnNetworkProvider est activé. v Le mode bureau personnel est pris en charge. Pour plus d'informations, voir IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement. v Les services de connexion unique et d'authentification pour les applications hébergées sur Citrix Server sont pris en charge. Voir IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Server et Citrix Server. Pour gérer vos bureaux virtuels, procédez comme suit : v Veillez à configurer VDIGroupName et MachineTag dans les paramètres de registre. Voir Chapitre 6, «Paramètres de registre VDI», à la page 17. v Vérifiez que le nom de groupe VDI que vous avez spécifié dans le fichier de registre est utilisé comme nom d'hôte pour la gestion des règles dans AccessAdmin. v Tous les ordinateurs sous le même pool ou catalogue sont affichés et gérés sous la forme d'une machine unique. Pour obtenir de bonnes performances : v Veillez à utiliser la règle Option de mise en cache du portefeuille correcte dans le modèle de règle de machine. Pour les déploiements dotés de bureaux persistants et d'une affectation fixe de bureau virtuel à l'utilisateur, paramétrez la règle Option de mise en cache du portefeuille sur 2 ou sur Toujours mettre en cache. Copyright IBM Corp. 2002, 2014 3

v Pour les déploiements dotés de bureaux non persistants, paramétrez la règle Option de mise en cache du portefeuille sur 0 ou sur Interdire la mise en cache. Pour les déploiements dotés de bureaux persistants et d'une affectation aléatoire de bureau virtuel à l'utilisateur, paramétrez la règle Option de mise en cache du portefeuille sur 0 ou sur Interdire la mise en cache. Assurez-vous que la règle Activer la sécurité de portefeuille en cache n'est pas activée. La règle Activer la sécurité de portefeuille en cache sert à lier les portefeuilles à des machines physiques ayant des caractéristiques exclusives. Elle ne convient pas pour l'infrastructure Virtual Desktop Infrastructure avec le provisionnement. Cette règle ne peut pas être outrepassée via un paramètre du registre. v Toutes les N semaines, recomposez le modèle de bureau Virtual Desktop après la synchronisation d'accessagent avec IMS Server afin que les dernières données système soient mises en cache dans l'image de base mise à jour. Des synchronisations de données inutiles sont évitées lors de l'activation de nouveaux bureaux Virtual Desktop. Cette étape est importante pour les bureaux non persistants. v Pour les déploiements avec des bureaux non persistants : Allouez davantage de capacité de serveur afin qu'accessagent puisse télécharger le portefeuille de l'utilisateur à chaque connexion. Exécutez le script d'élagage des portefeuilles en cache pour supprimer les portefeuilles en cache ayant expiré ou dupliqués ayant plus de 30 jours dans la base de données d'ims Server. Limitations Cette configuration prise en charge a les limitations suivantes : v L'authentification à deux facteurs n'est pas prise en charge sur le bureau Virtual Desktop. v EnGINA et EnCredentialProvider ne sont pas pris en charge sur le bureau Virtual Desktop. 4 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

Chapitre 3. Configuration de la connexion unique Les tâches de configuration de la connexion unique sont différentes pour VMware View et Citrix XenDesktop. Suivez la feuille de route qui correspond à votre infrastructure Virtual Desktop Infrastructure. Pour configurer la prise en charge de la connexion unique dans une infrastructure Virtual Desktop Infrastructure, les administrateurs doivent effectuer les opérations suivantes : Tableau 1. Configuration de la connexion unique VMware View 1. Vérifier l'environnement VDI. 2. Créer le modèle de règle machine VDI pour l'image de base. 3. Configurer l'image de base. 4. Créer des pools de bureaux virtuels. Pour une documentation complète, voir "Création de pools de bureaux" à partir du site http://pubs.vmware.com/view- 51/index.jsp?topic= %2Fcom.vmware.ICbase%2FPDF %2Fic_pdf.html. Opérations facultatives : v Mettre à jour l'image de base après des modifications dans AccessAgent. v Personnaliser les profils d'accès. Citrix XenDesktop 1. Vérifier l'environnement VDI. 2. Créer le modèle de règle machine VDI pour l'image de base. 3. Configurer l'image de base. 4. Créer un catalogue de machines. Opérations facultatives : v Mettre à jour l'image de base après des modifications dans AccessAgent. v Personnaliser les profils d'accès. Vérification de l'environnement VDI Un administrateur doit vérifier l'environnement VDI avant la préparation de l'image de base et des bureaux Virtual Desktop. Si vous utilisez VMware View Préparez les composants VMware View. Pour la documentation du produit, voir http://www.vmware.com/support/pubs/view_pubs.html. 1. Vérifiez que View Connection Server est en fonctionnement. 2. Vérifiez que les paramètres de VMware vcenter Server et ceux de View Composer sont corrects. Si vous utilisez Citrix XenDesktop Préparez les composants de Citrix XenDesktop. v Pour Citrix XenDesktop version 5.5 et 5.6, voir http://support.citrix.com/ proddocs/topic/xendesktop-rho/cds-install-wrapper-rho.html v Pour Citrix XenDesktop versions 7.0 et 7.1, voir http://support.citrix.com/ proddocs/topic/xendesktop-7/cds-install-config-intro.html Vérifiez que Citrix XenController est en cours d'exécution. Copyright IBM Corp. 2002, 2014 5