5.1

Table Of Contents
Utilisation de fichiers de modèle d'administration de stratégie de
groupe de View
View comporte plusieurs fichiers de modèle d'administration de stratégie de groupe spécifiques à un
composant.
Lors de l'installation de View Connection Server, les fichiers de modèle d'administration de View sont installés
dans le répertoire
install_directory
\VMware\VMware View\Server\Extras\GroupPolicyFiles sur votre hôte
de View Connection Server. Vous devez copier ces fichiers vers un répertoire de votre serveur Active Directory.
Vous pouvez optimiser et sécuriser des postes de travail View en ajoutant les paramètres de stratégie dans ces
fichiers à un nouveau GPO ou un GPO existant dans Active Directory puis en liant ce GPO à l'UO qui contient
vos postes de travail View.
Pour plus d'informations sur les paramètres de stratégie de groupe de View, consultez le document
Administration de VMware View.
Préparer Active Directory pour l'authentification par carte à puce
Vous devrez peut-être effectuer certaines tâches dans Active Directory lors de l'implémentation de
l'authentification par carte à puce.
n
Ajouter des UPN pour des utilisateurs de carte à puce page 32
Comme les ouvertures de session par carte à puce reposent sur des noms d'utilisateur principaux (UPN),
les comptes d'utilisateurs Active Directory qui utilisent des cartes à puce pour s'authentifier dans View
doivent avoir un UPN valide.
n
Ajouter le certificat racine à des autorités de certification racine de confiance page 33
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par carte
à puce ou de contrôleur de domaine, vous devez ajouter le certificat racine à la stratégie de groupe Trusted
Root Certification Authorities (Autorités de certification racine de confiance) dans Active Directory. Vous
n'avez pas à effectuer cette procédure si le contrôleur de domaine Windows agit en tant qu'autorité de
certification racine.
n
Ajouter un certificat intermédiaire à des autorités de certification intermédiaires page 34
Si vous utilisez une autorité de certification intermédiaire pour émettre des certificats d'ouverture de
session par carte à puce ou de contrôleur de domaine, vous devez ajouter le certificat intermédiaire à la
stratégie de groupe Intermediate Certification Authorities (Autorités de certification intermédiaires)
dans Active Directory.
n
Ajouter le certificat racine au magasin Enterprise NTAuth page 34
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par carte
à puce ou de contrôleur de domaine, vous devez ajouter le certificat racine au magasin Enterprise NTAuth
dans Active Directory. Vous n'avez pas à effectuer cette procédure si le contrôleur de domaine Windows
agit en tant qu'autorité de certification racine.
Chapitre 3 Préparation d'Active Directory
VMware, Inc. 31