Objet du document. Version document : 1.00



Documents pareils
Manuel logiciel client for Android

Manuel logiciel client Java

Principe de fonctionnement du lanceur d'application "AdisTlsStartCfgLotus"

Sauvegarde d'une base de données SQL Server Express 2005

Pré-requis de création de bureaux AppliDis VDI

Paramétrage de pools d'applications sous IIS 6.0

Pré requis Microsoft Windows Server 2008

Pré-requis de création de bureaux AppliDis VDI

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Les messages d erreur d'applidis Client

Utilisation de l'outil AdisTlsMonitoringTester.exe

Procédure d'installation de SQL Server Express 2008

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

Présentation de l outil AppliDis ESX Console Viewer

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Procédure d'installation de SQL Server Express 2005

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Utilisation du plugin AppliDis SLB (Smart Load Balancing)

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Basculement de base de données

Assistance à distance sous Windows

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Guide de configuration. Logiciel de courriel

Guide de l utilisateur Mikogo Version Windows

Tutorial Terminal Server sous

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

L accès à distance du serveur

Procédure d installation :

Manuel Utilisateur Version 1.6 Décembre 2001

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Manuel d'installation de GESLAB Client Lourd

Mise à jour d une édition Yourcegid V9

Procédure d installation

Tropimed Guide d'installation

Mise en route d'une infrastructure Microsoft VDI

Personnaliser le serveur WHS 2011

Manuel d installation pour L ARENAC

GUIDE DE L UTILISATEUR

Manuel de l utilisateur

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Atelier Le gestionnaire de fichier

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Extension WebEx pour la téléphonie IP Cisco Unified

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

CONDITIONS D UTILISATION VERSION NOMADE

1. Comment accéder à mon panneau de configuration VPS?

Microsoft Windows NT Server

Configuration de base de Jana server2. Sommaire

Documentation Honolulu 14 (1)

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Démarrer et quitter... 13

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

Mise à jour de version

Manuel d utilisation du web mail Zimbra 7.1

SOMMAIRE. Comment se connecter?

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION

Préparation à l installation d Active Directory

Administration du site

AFTEC SIO 2. Christophe BOUTHIER Page 1

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Procédure d Installation et de Migration. Version du document V1.00

VD Négoce. Description de l'installation, et procédures d'intervention

Préconisations Techniques & Installation de Gestimum ERP

Livret 1 Poste de travail de l utilisateur :

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Optimisation des performances

Maitriser Cegid Business En situation de formation

PROCÉDURE D AIDE AU PARAMÉTRAGE

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

Groupes et utilisateurs locaux avec Windows XP

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GUIDE D UTILISATION DES SERVICES PACKAGES

Atelier n 12 : Assistance à distance

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre Sage R&D Paie PME 1

NAS 206 Utiliser le NAS avec Windows Active Directory

CONTACT EXPRESS 2011 ASPIRATEUR D S

Guide utilisateur XPAccess. Version Manuel de référence 1/34

Manuel utilisateur Centre de Messagerie

AssetCenter Notes de version

Guide d installation UNIVERSALIS 2016

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

Gestion des documents avec ALFRESCO

Sophos Computer Security Scan Guide de démarrage

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Installation et utilisation du client FirstClass 11

Guide Utilisateur. Edition Mars Agenda. s. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Sage Déclarations Sociales

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Activités professionnelle N 2

TP4 : Installer configurer un contrôleur de domaine

Transcription:

Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également de nombreux articles permettant de bénéficier de conseils, de pratiques ou de solutions à des questions fréquentes. A ce titre, il existe une catégorie «Intégration d applications» sur la partie FAQ, la partie Documentation et la partie Toolbox. Pour toute autre information, voir la documentation officielle présente sur votre programme (menu «Aide»).

Contenu 1. Quelles sont les différentes façons de virtualiser une application?... 3 2. Comment intégrer une application «simple» afin de pouvoir la virtualiser?... 3 3. La méthode simple n a pas permis d intégrer l application, comment avancer avec l aide en ligne?... 4 4. Je ne parviens pas à intégrer mon application, comment diagnostiquer le problème?... 5 5. Comment préparer mon analyse des problèmes d intégration?... 6 6. Comment détecter des problèmes liés à l environnement, au contexte de l application?... 8 7. Comment détecter des problèmes liés à des accès concurrents et/ou des problèmes de droits sur des ressources?... 12 8. Comment détecter des problèmes liés à la phase de lancement du programme?... 17 9. Comment détecter des problèmes liés aux droits de lancement de l utilisateur?... 18 10. Comment faire si, à ce stade, je ne parviens toujours pas à publier mon application?... 19

1. Quelles sont les différentes façons de virtualiser une application? Par intégration d une application, nous entendons la prise en compte d une application au sein de la console d administration avec tous ses paramètres afin qu elle fonctionne pour tout type d utilisateur. Il s agit là souvent de la partie qui peut nécessiter un peu plus d expertise. Par publication ou virtualisation d une application, nous entendons le fait de rendre disponible, via un contrat, une application ou un poste de travail, pour un ensemble d utilisateurs. Cette partie est simple et peut être réalisée de deux façons : - Vous pouvez vous rendre sur la console d administration, partie contrats et créer un contrat qui liera l application cible à vos utilisateurs ou bien, - vous pouvez utiliser les assistants de publication. A ce titre, la vidéo suivante présente comment publier facilement en trois clics une application. Disponible sur http://www.systancia.com/fr/demo-virtualisation-appli-sp2 Pour parvenir à ce résultat, comme vous l avez compris, il vous faudra intégrer votre application, au sein de la console, nous décrivons à partir de maintenant les meilleures méthodes, les questions récurrentes sur ces sujets. 2. Comment intégrer une application «simple» afin de pouvoir la virtualiser? Intégrer une application consiste à déterminer le programme exécutable auquel chaque utilisateur pourra accéder et de vérifier qu il sera pleinement fonctionnel en mode multi-utilisateurs. A partir du moment où cet exécutable est présent, c est-à-dire installé, sur un serveur, la méthode classique pour intégrer une application s effectue par l entrée «Applications» du menu principal.

Ensuite, il suffit de cliquer sur «Nouvelle Application» puis de remplir les informations suivantes : - Nom affiché pour l application, - Chemin de l application sur chaque serveur cible. Disponible à l adresse : http://www.systancia.com/fr/publication-dune-application Une fois l application recensée par AppliDis, afin de la rendre accessible aux utilisateurs, il vous faudra publier un contrat liant utilisateurs et applications (ou postes de travail). Pour cela, vous pouvez soit vous rendre sur l entrée «Contrats» du menu principal soit utiliser l assistant de publication (à partir de la version AppliDis Fusion 4 Service Pack 2). 3. La méthode simple n a pas permis d intégrer l application, comment avancer avec l aide en ligne? Une application, dans certains cas, peut-être plus complexe à intégrer ou vous pouvez ne pas avoir correctement précisé un paramètre indispensable pour que l application fonctionne en environnement centralisé. La prochaine étape à réaliser est de vérifier s il existe une documentation spécifique sur l intégration de cette application. Pour cela, vous disposez de deux approches : - Depuis la console d administration AppliDis (à partir de la version 4 Service Pack 2), vous cliquez sur «Aide», puis dans le champ de recherche «Obtenir de l aide auprès du réseau d experts», vous saisissez le nom de l application, par exemple «Lotus notes». Cela vous indiquera si de la documentation existe, pour notre exemple, il existe une fiche d intégration de ce logiciel.

- Depuis le site des Experts Systancia (http://www.expertssystancia.fr/), vous pouvez saisir vos mots clés de recherche. Dans notre exemple «Lotus notes», le résultat s affiche ainsi : 4. Je ne parviens pas à intégrer mon application, comment diagnostiquer le problème? Nous présentons une succession de vérification à effectuer pour identifier le problème et ensuite le régler. Ces vérifications présentent l état de l art des connaissances des experts AppliDis au sein de Systancia et de nos partenaires. Dans le cadre d une recherche de base, il convient de les réaliser dans l ordre de présentation. Les équipes Systancia sont à votre disposition pour enrichir cette partie clé de l intégration d applications (support@systancia.fr). 1. Quelques définitions En terme de définition, nous nommons par la suite le mode bureau TS / RDS le fait d ouvrir via l outil «Connexion bureau à distance» une session complète sans lancement d application particulière. Nous nommons le mode applicatif TS / RDS le fait d ouvrir via l outil «Connexion bureau à distance» une session sans explorateur Windows avec la seule application cible présente. Cela se paramètre de cette façon :

2. Préambule sur la méthodologie pour résoudre rapidement des problèmes d intégration. Quand vous exécutez une application, celle-ci va démarrer dans un environnement qui lui est propre qui est constitué de l argument (ligne de commande), de variables particulières (répertoire de travail, variables d environnement, ) et de dépendances binaires et éventuellement de données (fichier propre, processus dépendant, ). Pour bien comprendre comment l application fonctionne, il est fondamental de pouvoir la faire fonctionner dans un environnement non centralisé (poste de travail) et bien identifier la séquence de lancement ou d installation. Il convient également de rassembler toute la documentation utile qui est liée à l installation de la dite application. A chaque fois que vous avez un doute, vous devez l analyser et bien comprendre ce qui peut se passer au niveau de l application. Afin de pouvoir analyser à froid l ensemble des éléments, nous recommandons de tracer chaque action, chaque test effectué et de disposer d un répertoire où vous empilerez des vues d écrans de la procédure d installation en mode non centralisée et de chaque action que vous serez amené à effectuer. 5. Comment préparer mon analyse des problèmes d intégration? 1. Préparation pour une analyse plus complète du programme et des droits liés. Il peut être nécessaire de réaliser une phase significative d analyse du programme. Les tests que nous évoquons ensuite sont à réaliser dans 4 modes différents : o Test 1 : Accès en mode bureau TS / RDS (voir définition au début de ce chapitre) avec un compte administrateur o Test 2 : Accès en mode bureau TS / RDS avec un compte utilisateur lambda représentatif des utilisateurs de votre domaine o Test 3 : Accès en mode applicatif TS / RDS avec un compte administrateur o Test 4 : Accès en mode applicatif TS / RDS avec un compte utilisateur lambda Il vous faut lancer votre application via les modes présentés et noter un maximum d information, sur la différence entre les modes de fonctionnement. Les points qui sont évoqués ensuite doivent être testés dans chacun des modes afin de mettre en avant tout problème de droit. 2. Outils tiers indispensables. Le deuxième point à préparer est l utilisation de deux outils tiers permettant d analyser le lancement et le fonctionnement d un logiciel. o Process Monitor (freeware mise à disposition par Microsoft), il peut être téléchargé à l adresse suivante : http://technet.microsoft.com/en-us/sysinternals/bb896645. L outil

«Process Monitor» permet d auditer les accès effectués par votre application sur les fichiers, registres et au réseau, en temps réel. o Process Explorer (freeware mise à disposition par Microsoft), il peut être téléchargé à l adresse suivante : http://technet.microsoft.com/en-us/sysinternals/bb896653. L outil «Process Monitor» permet d auditer l environnement d exécution de votre application dont : le répertoire de travail, la ligne de commande et les variables d environnement.

6. Comment détecter des problèmes liés à l environnement, au contexte de l application? Cette phase s effectue avec un accès en mode bureau TS / RDS et en utilisant un compte administrateur (Test 1). Ces éléments sont indépendants du type d utilisateur pour quasiment toutes les applications. Un logiciel pour s exécuter à besoin d un programme avec, en général, une extension.exe et des paramètres liés à la façon de l exécuter, cela comprend au minimum le répertoire de travail et la ligne de commande. 1. Vérification de la ligne de commande : est-ce que l application utilise une ligne de commande pour fonctionner normalement? Pour évaluer ce point, la méthode la plus simple est d ouvrir une session TS / RDS sur un serveur d applications, puis de lancer l application cible et ensuite de visualiser ces paramètres à l aide du «task manager» de Microsoft (taskmgr.exe). Il faut ensuite afficher, sur la vue «Processus», la colonne «Ligne de commande» (disponible en fonction du système d exploitation en menu contextuel sur la liste ou bien dans le menu «Affichage» puis «Sélectionner des colonnes»). Si vous détectez que votre application fonctionne avec des arguments, ils doivent alors être ajoutés dans le champ «Ligne de commandes» lors du paramétrage de l application sous AppliDis. Cette information peut être croisée avec les informations du raccourci de l application, crée par l application lors de son installation. Pour cela, cliquez droit sur le raccourci de votre application, sélectionner l élément «Propriétés». En dessous un exemple l'application DIA-Paie, qui pour fonctionner correctement, a besoin des paramètres "/Donnee=T:\AWPAIE\exe"

Les informations collectées au travers du «Task manager» doivent être identique à celles contenues dans le raccourci de votre application. Si cela n est pas le cas, cela signifie soit : - que votre application change la ligne arguments - qu elle contient des éléments dynamiques. Ce point est à noter et à garder en mémoire. Exemple du raccourci du logiciel Buisness Everywhere 3. Vérification du répertoire de travail : deux méthodes permettent de vérifier le répertoire de travail utilisé par l application : o Dans le menu Windows, positionnez-vous sur le raccourci permettant de lancer l exécutable de votre logiciel lorsqu il a été installé via la procédure de l éditeur. Ensuite, cliquez sur le menu contextuel «Propriétés», vous avez un champ «Démarrer dans» qui apparait et qui doit être positionné dans le champ «Répertoire de travail» lors du paramétrage de l application sous AppliDis.

4. Vérification des variables d environnement. Les variables d environnement permettent de partager au niveau du système d exploitation (de la session dans notre cas), des valeurs entre applications ou, par exemple, entre composants du système. Il existe 3 niveaux de variables d environnement : o les variables d environnement system, o les variables d environnement de la session utilisateur o les variables spécifiques à l application. Pour une grand part, les variables servent pour la configuration de l application et ainsi fournissent des informations à l application. Ce sont, en général, des PATH complémentaires pour des dépendances de l application répertoire, des ressources de type image ou encore des fichiers de configuration. Celles qui doivent attirer votre attention sont les variables contenant des informations identifiant l environnement extérieur. Cela regroupe, toute variable contenant des informations d adresses IP ou de noms de serveur et qui ne sont pas des variables système. Pour déterminer les variables d environnement qui s appliquent à votre programme, le plus simple est d utiliser Process Explorer et d exécuter votre logiciel. Dans la liste des processus en cours de fonctionnement, repérez votre programme et dans le menu contextuel, choisissez «Propriétés» (cela varie en fonction des versions de Process Explorer) puis sur l onglet «Environnement», vous découvrez la liste de toutes les variables d environnement identifiées pour ce programme (voir également la vue d écran qui suit). Cela vous donne l ensemble des variables vues par votre application, un filtrage doit être effectué pour déterminer celles qui sont propres à votre application. Pour cela, vous devez commencer par lister les variables d environnement de votre système et de la session utilisateur : o Cliquer droit sur «Ordinateur» et dans le menu contextuel, choisissez «Propriétés» o Cliquer, ensuite, sur «Paramètres système avancés», la boite de propriétés système apparait. o Enfin, cliquer sur le bouton "Variables d'environnement..." dans l'onglet "Paramètres système avancés". La boite de dialogue «Variables d environnement» vous donne les variables Système communes à tous les programmes et les variables d environnement de l utilisateur

Pour connaitre les variables d environnement propres à votre application, il vous suffit de soustraire celle contenu dans la boite de dialogue «Variables d environnement» à celle du process Explorer sur votre application.

Simulation Si vous souhaitez voir comment se comporte un programme qui a un problème d intégration lié à des variables d environnement non positionné, vous pouvez utiliser le programme suivant «Simulation d intégration Variables d environnement» qui se trouve dans AppliDis ToolBoox, catégorie «Intégration d application» et qui simule un dysfonctionnement lors du lancement d un programme. 7. Comment détecter des problèmes liés à des accès concurrents et/ou des problèmes de droits sur des ressources? Ce point est important dans la centralisation d'application. Au moment où vous la centralisez, votre application n'est plus uniquement utilisée par une seule personne, comme cela est le cas sur un poste de travail classique. Les applications qui sont développées pour des postes de travail (type Vista ou Seven) considèrent très souvent que l'application sera utilisée par une seule personne à la fois. Les éditeurs, dans ce cas, ne peuvent pas prendre en considération dans le cœur du programme, comment le programme doit réagir en cas d accès concurrents. L exemple le plus fréquent est l'accès au fichier ou à la base de registre. Le souci est que le logiciel stocke dans ses éléments de configuration, des paramètres propres à l'utilisateur ou à l'utilisation du logiciel. L accès concurrent notamment en écriture, s il n est pas géré par l application, provoquera très souvent une impossibilité de fonctionnement. Ces informations sont stockées dans deux endroits en général : - Soit au format fichier type ini ou xml ou une extension propre à l'application, - Soit dans la base de registre.

1. Vérification des accès à la base de registre du programme. Il est possible que le programme lors de son exécution ne parvienne pas à lire ou écrire dans une clé de base de registres. La méthode à suivre pour diagnostiquer ce problème est la suivante. Il faut exécuter l application via l outil Process Monitor suivant les différents modes d accès évoqués avant. Vous allez surveiller particulièrement : o Toute différence notamment entre l utilisateur administrateur et l utilisateur lambda, o Les problèmes de refus d accès en écriture ou en lecture à une clé de base de registre qui apparaitront : problème potentiel de droit o Les accès en écriture à une clé de base de registre : problème potentiel d accès concurrents o Cela doit vous permettre d isoler la ou les clés de base de registre qui pose potentiellement problème. Simulation Si vous souhaitez voir comment se comporte un programme qui a un problème d accès à la base de registre, vous pouvez utiliser le programme suivant «Simulation d intégration Base de registre» qui se trouve dans AppliDis ToolBoox, catégorie «Intégration d applications» et qui simule un dysfonctionnement lors de l accès à la base de registre. Si vous identifiez un problème d accès à la base de registre, il existe un outil qui permet de virtualiser la base de registre : «AdisTlsVirtSoftRegs». 2. Vérification des accès à un fichier particulier ou à un répertoire. Il arrive fréquemment qu un logiciel initialement conçu pour fonctionner sur un poste de travail, gère de façon monoutilisateur les accès à des fichiers ou des répertoires. L exemple, que nous pouvons rencontrer le plus souvent, est un fichier de configuration unique dans lequel le programme va stocker des informations concernant l utilisateur. Dans un mode centralisé, et donc multi-utilisateurs, ce fichier unique va se retrouver dans un mode totalement inexploitable pouvant mettre en cause l intégrité de l application. Il peut également s agir d un problème de droits d accès à un fichier ou à un répertoire, comme cela peut être le cas avec les clés de base de registre. Une analyse des documentations d installation du logiciel est un premier axe, simple et rapide, cela permet d identifier toutes les spécificités de ce genre. Si cette analyse n apporte pas de résultat, nous décrivons une méthode permettant d identifier les fichiers ou répertoires récalcitrants.

Sur le même principe que ce nous avons évoqué pour les accès concurrents à la base de registre, il est nécessaire d exécuter l application via l outil Process Monitor. Vous allez surveiller particulièrement : a. Toute différence notamment entre l utilisateur administrateur et l utilisateur lambda, b. Les problèmes de refus d accès en écriture ou en lecture à un fichier ou à un répertoire : problème potentiel de droits, c. Les fichiers accédés en écriture : problème potentiel d accès concurrents, d. Cela doit vous permettre d isoler le ou les fichiers qui posent potentiellement problème. A ce stade, il faut effectuer le lancement de l'application comme vu précédemment : o Test 1 : Accès en mode bureau TS / RDS (voir définition au début de ce chapitre) avec un compte administrateur. o Test 2 : Accès en mode bureau TS / RDS avec un compte utilisateur lambda représentatif des utilisateurs de votre domaine. Si vous identifiez un problème d accès à un fichier ou à un répertoire, il existe un outil qui permet de : - virtualiser un fichier : «AdisTlsVirtSoftFiles» - et un autre de virtualiser un répertoire : «AdisTlsVirtSoftFolder» 3. Vérification d un problème lié au hostname. Un problème qui peut se produire concerne le besoin par l application de connaitre le hostname du poste client. Cela peut être le cas, par exemple, de logiciels de téléphonie. L application appellera une fonction système pour obtenir le nom du hostname et recevra en réponse, fort logiquement, le nom du serveur alors que, pour fonctionner, il lui faudrait celui du poste client. Comme nous l avons évoqué précédemment, une application interagit avec le système pour, par exemple, prendre des informations dans le but de créer des clés d identification uniques pour son fonctionnement.

En général, les logiciels utilisent les éléments comme l adresse IP, le hostname ou encore le nom d utilisateur pour créer ces identifiants. Dans le cas d'applications Client / Serveur, le nom du hostname et l adresse IP sont souvent pris comme information d identification. Cependant, dans un environnement centralisé, n utilisateurs utilisent l'application au même moment et les informations comme le hostname et l adresse IP sont communes aux utilisateurs ayant lancé l'application sur le serveur! Les applications qui ont ce type de problématique sont, par exemple, les logiciels gérant une redirection de téléphone ou encore des logiciels utilisant l adresse IP pour connaitre le nombre d utilisateurs sur le parc à un instant donné. Pour détecter ce type de problème, il suffit, en général, de lancer deux sessions utilisateurs en même temps sur le serveur avec deux comptes différents. Le logiciel va alors indiquer que l une des deux applications ne se lance pas et vous retourne un message soit de problème de connexion soit un message de problème de licence. Pour analyser ce point, il convient de lancer l'outil TCPview (également un outil fourni par Microsoft / sysinternals : http://technet.microsoft.com/en-us/sysinternals/bb897437) et qui permet de visualiser les connexions de type socket effectuées par votre application. Deux cas sont, en général, possibles : o soit l'application utilise les informations du hostname et de l adresse IP, o soit la ressource socket est mono-utilisateur et l'application la verrouille lors son lancement. Les applications qui s appuient sur des accès à des AS400, sont des exemples, de cas d usage. Dans les deux cas, l'application de virtualisation Systancia " AdisTlsVirtSoftHost.exe" vous permet d auditer vos applications en cochant les cases «Virtualisation» et en activant le log.

Le même outil vous permet de mettre en place une solution de virtualisation basée sur l IP, le hostname, par exemple. Pour autant, afin d avoir un système plus simple en terme de mise en œuvre et si l application utilise l information IP / hostname / etc que à titre d information et ne met en œuvre de connexion, communication sur ce dispositif, nous vous recommandons de simplement virtualiser des clés de base de registre qui contiennent cette information ou bien de positionner seulement le hostname au moment du lancement de l application. L outil «AdisTlsVirtSoftRegs» permet de ne virtualiser que la partie clés de registre, comme montré sur la vue d écran suivante.

L outil «AdisTlsStartCfgRegistry» permet de positionner les variables d environnement dont potentiellement le hostname, par exemple, pour le lancement de l application cible, comme cela est montré sur la vue suivante. 8. Comment détecter des problèmes liés à la phase de lancement du programme? 1. Vérification du séquencement de lancement du programme. Il est possible que le programme que vous lancez soit un fichier en *.vbs qui se charge d ouvrir plusieurs programmes exécutables ou bien un exécutable qui va lancer en cascade plusieurs autres logiciels. Le séquencement des programmes est essentiel. Pour cela, vous pouvez utiliser l outil «AdisTlsStartListProces». Il est disponible via la console d administration dans la catégorie «Intégration d applications». La documentation est présente au sein de la console est reprise sur le site Expert : http://www.expertssystancia.fr/outil-adistlsstartlistprocess. 2. Vérification des dépendances du programme. Des programmes peuvent utiliser des dépendances extérieures ou ils peuvent avoir besoin de programmes en cours d exécution dans la session. En général ces dépendances sont référencées dans la documentation (à condition que l application ait été validée sur un OS donné). Si vous ne trouvez pas les informations que vous cherchez, vous pouvez contacter directement l éditeur de l application. Les dépendances des programmes engendrent souvent des soucis pour la publication d application sur environnement de type terminal serveur. Cela est encore plus visible dans le cas d utilisation d application en mode applicatif TS / RDS, l application ne disposant pas de l environnement «Explorateur

windows». Pour valider cette hypothèse, il suffit de lister les processus en mode Applicatif et en mode bureau via le Gestionnaire de services Terminal Server. L exemple qui suit détaille le lancement du programme «notepad» dans une session TSE en mode Applicatif et en mode Bureau. Nous distinguons ici qu il y a 5 processus supplémentaires entre le mode Bureau et le mode Applicatif. Il est donc possible que les 5 programmes qui ne sont pas dans la session Applicatif sont des dépendances ou tout du moins nécessaire pour l application. 3. Vérification des dépendances liées au système. Si vous identifiez un problème de dépendance, il existe un outil «AdisTlsStartWithExplorer.exe» qui permet d exécuter l explorateur en mode caché avant le lancement de l application. Si, sans cet outil (en mode applicatif) l application ne fonctionne pas et après avoir exécuté cet outil, l application fonctionne, cela signifie qu elle s appuie sur des programmes lancés au chargement d explorer. 9. Comment détecter des problèmes liés aux droits de lancement de l utilisateur? Certaines applications possèdent des particularités nécessitant un compte d utilisateur. Par exemple, lors de l'installation de logiciels qui utilisent le mécanisme de cryptage d'informations grâce aux API Microsoft. Le problème est qu'un autre utilisateur ne pourra pas lancer l'application, la configuration ne pourra être lue que par le compte de la personne. C est également le cas, lorsque vous souhaitez publier des fichiers RDP avec les login et password qui sont enregistrés dans le fichier. Seulement la personne ayant été enregistrée peut relire les informations. Pour cela, nous vous fournissons deux outils : - un outil "AdisTlsStartRunAs.exe" permettant de lancer l'application avec le contexte utilisateur uniquement pour l'application, - un outil " AdisTlsStartRDPAs.exe" qui va créer la connexion avec les comptes qui sont dédiés.

10. Comment faire si, à ce stade, je ne parviens toujours pas à publier mon application? Si vous parvenez ici sans avoir réussi, à publier votre application, la solution qui s offre à vous est d isoler l application avec AppliDis via le mode VDI. L application est ainsi publiée dans son système d exploitation d origine. Cette solution qui fonctionnera quasiment pour chaque problème est contraignante : - Elle nécessite une infrastructure adaptée (stockage, par exemple), - Pour résoudre un problème de compatibilité qui est certainement limité, vous déployez une solution complète d isolation. Compléter l expertise sur la publication de votre application. Vous pouvez également vous rapprocher de votre intégrateur ou de Systancia dans le cadre du support utilisateurs / partenaires afin que vous soit proposé une intervention sous forme d expertise pour solutionner votre problématique.

Copyright Systancia 2012 Tous droits réservés. Systancia et AppliDis sont des marques de Systancia. Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun engagement de la part de Systancia. Ces informations peuvent être modifiées sans préavis de la part de Systancia. Ce document ainsi que le logiciel AppliDis font l objet d une licence d utilisation. Il ne s agit pas d un transfert de propriété. L accord de la licence d utilisation est proposé lors de la phase d installation. Les utilisateurs ne souhaitant pas souscrire cette licence d utilisation ne devront pas installer le logiciel AppliDis. Au titre de la licence d utilisation, il est rappelé notamment qu il est interdit toute reproduction ou tout usage non autorisés de tout ou partie du logiciel AppliDis. Ce qui intègre ce document : aucun élément de la présente documentation ne pourra, sauf accord écrit exprès de la société Systancia, être reproduit, transmis sous quelque forme et par quelque moyen que ce soit pour quelque usage que ce soit autre que l usage personnel de l acheteur. Ce document est à destination d utilisateurs avertis, disposant de notions de base du système d exploitation Windows de Microsoft. Systancia ne saurait être tenu pour responsable des erreurs de manipulation dans le cadre de l utilisation de la solution AppliDis Fusion 4. L utilisation du produit se fait sous votre entière responsabilité. Marques de sociétés tierces : toutes les autres marques, noms de produits et de sociétés précisés dans ce document sont cités à fins d explications et sont la propriété de leurs détenteurs respectifs. A ce titre, notamment Microsoft, Windows, Windows 2000, Windows 2003, Windows 2008 Server sont des marques de Microsoft Corporation aux Etats-Unis et dans d autres pays. Systancia Actipolis 3 3, rue Paul Henri Spaak 68390 Sausheim France Téléphone : +33 3 89 33 58 20 Fax : +33 3 89 33 58 21 Web : http://www.systancia.com Mail : commercial@systancia.com