Umgeben Sie den Benutzer mit einer Nummer

Die Remote-Arbeit bei uns wird noch lange und über die aktuelle Pandemie hinaus bestehen bleiben. Von den 74 von Gartner befragten Unternehmen werden 317 % weiterhin remote arbeiten. IT-Tools für die Organisation werden in Zukunft stark nachgefragt. Wir stellen einen Überblick über das Produkt Citrix Workspace Environment Manager vor, ein wesentliches Element für die Erstellung eines digitalen Arbeitsplatzes. In diesem Material betrachten wir die Architektur und die Hauptmerkmale des Produkts.

Umgeben Sie den Benutzer mit einer Nummer

Lösungsarchitektur

Citrix WEM verfügt über eine klassische Client-Server-Lösungsarchitektur.

Umgeben Sie den Benutzer mit einer Nummer
WEM-Agent WEM-Agent – der Client-Teil der Citrix WEM-Software. Wird auf Workstations (virtuell oder physisch, Einzelbenutzer (VDI) oder Mehrbenutzer (Terminalserver)) installiert, um die Benutzerumgebung zu verwalten.

WEM-Infrastrukturdienste – Serverteil, der die Wartung von WEM-Agenten übernimmt.

MS SQL Server – DBMS-Server erforderlich, um die WEM-Datenbank zu verwalten, in der die Citrix WEM-Konfigurationsinformationen gespeichert sind.

WEM-Verwaltungskonsole – WEM-Umgebungsverwaltungskonsole.

Nehmen wir eine kleine Korrektur in der Beschreibung der WEM Infrastructure Services-Komponente auf der Citrix-Website vor (siehe Screenshot):

Umgeben Sie den Benutzer mit einer Nummer
Auf der Website wird fälschlicherweise angegeben, dass die WEM-Infrastrukturdienste auf dem Terminalserver installiert sind. Das ist nicht so. Der WEM-Agent wird auf Terminalservern installiert, um die Benutzerumgebung zu verwalten. Außerdem ist es nicht möglich, WEM-Agnet und WEM-Server auf demselben Server zu installieren. Für den WEM-Server ist die Rolle „Terminaldienste“ nicht erforderlich. Diese Komponente ist infrastrukturell und wie jeder Dienst ist es wünschenswert, sie auf einem separaten dedizierten Server zu platzieren. Ein WEM-Server mit 4 vCPUs und 8 GB RAM kann bis zu 3000 Benutzer bedienen. Um die Fehlertoleranz zu gewährleisten, lohnt es sich, mindestens zwei WEM-Server in der Umgebung zu installieren.

Основные возможности

Zu den Aufgaben von IT-Administratoren gehört die Organisation des Arbeitsbereichs der Benutzer. Von den Mitarbeitern verwendete Arbeitsgeräte sollten griffbereit und nach Bedarf konfiguriert sein. Administratoren müssen Zugriff auf Anwendungen ermöglichen (Verknüpfungen auf dem Desktop und im Startmenü platzieren, Dateizuordnungen einrichten), Zugriff auf Informationsressourcen bereitstellen (Netzwerklaufwerke verbinden), Netzwerkdrucker anschließen, Benutzerdokumente zentral speichern können und Benutzern dies ermöglichen ihre Umgebung zu konfigurieren und, was am wichtigsten ist, eine komfortable Benutzererfahrung zu gewährleisten. Andererseits sind Administratoren für die Datensicherheit verantwortlich, abhängig von bestimmten Bedingungen, unter denen der Benutzer arbeitet, und den Bedingungen für die Einhaltung der Softwarelizenzrichtlinie. Citrix WEM wurde entwickelt, um diese Probleme zu lösen.

Die Hauptfunktionen von Citrix WEM:

  • Verwaltung der Benutzerumgebung
  • Verwaltung des Verbrauchs von Computerressourcen
  • Einschränkung des Zugriffs auf Anwendungen
  • physische Arbeitsplatzverwaltung

Benutzerarbeitsbereichsverwaltung

Welche Optionen bietet Ihnen Citrix WEM, um die Einstellungen für die Erstellung von Benutzerdesktops zu steuern? Die folgende Abbildung zeigt die Verwaltungskonsole für Citrix Workspace Environment Manager. Im Abschnitt „Aktion“ werden die Aktionen aufgeführt, die ein Administrator zum Einrichten einer Arbeitsumgebung durchführen kann. Erstellen Sie nämlich Anwendungsverknüpfungen auf dem Desktop und im Startmenü (einschließlich für veröffentlichte Anwendungen durch die Integration mit Citrix Storefront sowie die Möglichkeit, Hotkeys zum schnellen Starten von Anwendungen und Koordinaten zum Auffinden von Verknüpfungen an einer bestimmten Stelle auf dem Bildschirm zuzuweisen). , Netzwerkdrucker und Netzwerklaufwerke verbinden, virtuelle Laufwerke erstellen, Registrierungsschlüssel verwalten, Umgebungsvariablen erstellen, die Zuordnung von COM- und LPT-Ports in der Sitzung konfigurieren, INI-Dateien ändern, Skriptprogramme ausführen (während Anmelde-, Abmelde- und Wiederverbindungsvorgängen), Dateien verwalten und Ordner erstellen (Dateien und Ordner erstellen, kopieren, löschen), einen Benutzer-DSN erstellen, um eine Verbindung zu einer Datenbank auf dem SQL-Server einzurichten, Dateizuordnungen einrichten.

Umgeben Sie den Benutzer mit einer Nummer
Zur Vereinfachung der Verwaltung können die erstellten „Aktionen“ zu Aktionsgruppen zusammengefasst werden.

Um die erstellten Aktionen anzuwenden, müssen sie auf der Registerkarte „Zuweisungen“ einer Sicherheitsgruppe oder einem Domänenbenutzerkonto zugewiesen werden. Die folgende Abbildung zeigt den Abschnitt „Bewertungen“ und den Prozess zum Zuweisen der erstellten „Aktionen“. Sie können eine Aktionsgruppe mit allen darin enthaltenen „Aktionen“ zuweisen oder den erforderlichen Satz von „Aktionen“ einzeln hinzufügen, indem Sie sie aus der linken Spalte „Verfügbar“ in die rechte Spalte „Zugewiesen“ ziehen.

Umgeben Sie den Benutzer mit einer Nummer
Beim Zuweisen von „Aktionen“ müssen Sie einen Filter auswählen, anhand dessen Analyseergebnisse das System die Notwendigkeit der Anwendung bestimmter „Aktionen“ ermittelt. Standardmäßig wird im System ein Always True-Filter erstellt. Bei der Nutzung werden immer alle zugewiesenen „Aktionen“ angewendet. Für eine flexiblere Verwaltung erstellen Administratoren im Abschnitt „Filter“ ihre eigenen Filter. Der Filter besteht aus zwei Teilen: „Bedingungen“ (Bedingungen) und „Regeln“ (Regeln). Die Abbildung zeigt zwei Abschnitte, auf der linken Seite ein Fenster mit der Erstellung einer Bedingung und auf der rechten Seite eine Regel, die die ausgewählten Bedingungen zum Anwenden der gewünschten „Aktion“ enthält.

Umgeben Sie den Benutzer mit einer Nummer
In der Konsole stehen recht viele „Bedingungen“ zur Verfügung – die Abbildung zeigt nur einen Teil davon. Zusätzlich zur Überprüfung der Mitgliedschaft in einem Active Directory-Standort oder einer Active Directory-Gruppe stehen Filter zur Überprüfung einzelner AD-Attribute zur Überprüfung von PC-Namen oder IP-Adressen, zur Überprüfung der passenden Betriebssystemversion, zur Überprüfung der Übereinstimmung von Datum und Uhrzeit, zur Überprüfung der Art der veröffentlichten Ressourcen usw. zur Verfügung.

Neben der Verwaltung der Benutzerdesktopeinstellungen über die Aktionsanwendung gibt es einen weiteren großen Abschnitt in der Citrix WEM-Konsole. Dieser Abschnitt heißt Richtlinien und Profile. Es bietet zusätzliche Einstellungen. Der Abschnitt besteht aus drei Unterabschnitten: Umgebungseinstellungen, Microsoft USV-Einstellungen und Citrix-Profilverwaltungseinstellungen.

Die Umgebungseinstellungen umfassen eine große Anzahl von Einstellungen, die thematisch auf mehreren Registerkarten gruppiert sind. Ihre Namen sprechen für sich. Sehen wir uns an, welche Optionen Administratoren zum Erstellen einer Benutzerumgebung zur Verfügung stehen.

Registerkarte „Startmenü“:

Umgeben Sie den Benutzer mit einer Nummer
Registerkarte „Desktop“:

Umgeben Sie den Benutzer mit einer Nummer
Registerkarte „Windows Explorer“:

Umgeben Sie den Benutzer mit einer Nummer
Registerkarte „Systemsteuerung“:

Umgeben Sie den Benutzer mit einer Nummer
Registerkarte „SBCHVD-Tuning“:

Umgeben Sie den Benutzer mit einer Nummer
Wir überspringen die Einstellungen aus dem Abschnitt „Microsoft USV-Einstellungen“. In diesem Block können Sie die regulären Microsoft-Komponenten – Ordnerumleitung und Roaming-Profile – auf die gleiche Weise konfigurieren wie die Einstellungen in Gruppenrichtlinien.

Umgeben Sie den Benutzer mit einer Nummer
Und der letzte Unterabschnitt sind Citrix-Profilverwaltungseinstellungen. Er ist für die Konfiguration von Citrix UPM verantwortlich, das für die Verwaltung von Benutzerprofilen konzipiert ist. In diesem Abschnitt gibt es mehr Einstellungen als in den beiden vorherigen zusammen. Die Einstellungen sind in Abschnitten gruppiert und als Registerkarten organisiert und entsprechen den Citrix UPM-Einstellungen in der Citrix Studio-Konsole. Unten sehen Sie ein Bild mit der Registerkarte „Haupteinstellungen für die Citrix-Profilverwaltung“ und einer Liste der verfügbaren Registerkarten, die zur allgemeinen Darstellung hinzugefügt wurden.

Umgeben Sie den Benutzer mit einer Nummer
Die zentralisierte Verwaltung der Arbeitsumgebungseinstellungen des Benutzers ist nicht das Hauptangebot von WEM. Viele der oben aufgeführten Funktionen können mithilfe von Standardgruppenrichtlinien ausgeführt werden. Der Vorteil von WEM besteht darin, wie diese Einstellungen angewendet werden. Bei der sequenziellen Verbindung von Benutzern nacheinander werden Standardrichtlinien verwendet. Und erst nach Anwendung aller Richtlinien ist der Anmeldevorgang abgeschlossen und der Desktop steht dem Benutzer zur Verfügung. Je mehr Einstellungen durch Gruppenrichtlinien aktiviert werden, desto länger dauert die Anwendung. Dies verlängert die Anmeldezeit erheblich. Im Gegensatz zu Gruppenrichtlinien ordnet der WEM-Agent die Verarbeitung neu und wendet Einstellungen parallel und asynchron auf mehrere Threads an. Die Zeit für die Benutzeranmeldung wird erheblich verkürzt.

Der Vorteil der Anwendung von Einstellungen über Citrix WEM gegenüber Gruppenrichtlinien wird im Video demonstriert.

Verwalten des Verbrauchs von Computerressourcen

Betrachten wir einen weiteren Aspekt der Verwendung von Citrix WEM, nämlich die Möglichkeit, das System im Hinblick auf die Verwaltung des Ressourcenverbrauchs (Ressourcenmanagement) zu optimieren. Die Einstellungen befinden sich im Abschnitt Systemoptimierung und sind in mehrere Blöcke unterteilt:

  • CPU-Verwaltung
  • Speicherverwaltung
  • IO-Management
  • Schnelle Abmeldung
  • Citrix-Optimierer

Die CPU-Verwaltung enthält Optionen zur Verwaltung von CPU-Ressourcen: allgemeine Begrenzung des Ressourcenverbrauchs, Bewältigung von Spitzen im CPU-Verbrauch und Priorisierung von Ressourcen auf Anwendungsebene. Die Haupteinstellungen befinden sich auf der Registerkarte „CPU-Manager-Einstellungen“ und sind in der folgenden Abbildung dargestellt.

Umgeben Sie den Benutzer mit einer Nummer
Im Allgemeinen ist der Zweck der Parameter aus ihrem Namen ersichtlich. Eine interessante Funktion ist die Möglichkeit, Prozessorressourcen zu verwalten, die Citrix als „intelligente“ Optimierung bezeichnet – CPUIntelligent CPU-Optimierung. Unter dem lauten Namen verbirgt sich eine einfache, aber durchaus effektive Funktionalität. Wenn eine Anwendung gestartet wird, wird dem Prozess die höchste CPU-Auslastungspriorität zugewiesen. Dies gewährleistet einen schnellen Start der Anwendung und erhöht insgesamt den Komfort beim Arbeiten mit dem System. Die ganze „Magie“ im Video.


In den Abschnitten Speicherverwaltung und E/A-Verwaltung gibt es nur wenige Einstellungen, aber ihre Essenz ist äußerst einfach: Verwaltung des Speichers und des E/A-Prozesses beim Arbeiten mit einer Festplatte. Die Speicherverwaltung ist standardmäßig aktiviert und gilt für alle Prozesse. Wenn eine Anwendung gestartet wird, reservieren ihre Prozesse einen Teil des Arbeitsspeichers für ihre Arbeit. In der Regel ist dieser Rückstand größer als aktuell benötigt wird – die Reserve wird „für Wachstum“ gebildet, um den schnellen Betrieb der Anwendung zu gewährleisten. Die Speicheroptimierung besteht darin, Speicher von den Prozessen freizugeben, die sich eine bestimmte Zeit lang in einem inaktiven Zustand (Idles State) befanden. Dies wird erreicht, indem ungenutzte Speicherseiten in die Auslagerungsdatei verschoben werden. Die Optimierung der Festplattenaktivität wird durch die Priorisierung von Anwendungen erreicht. Die folgende Abbildung zeigt die zur Verfügung stehenden Optionen.

Umgeben Sie den Benutzer mit einer Nummer
Beachten Sie den Abschnitt „Schnelle Abmeldung“. Während der normalen Sitzungsbeendigung sieht der Benutzer, wie Anwendungen geschlossen werden, das Profil kopiert wird usw. Bei Verwendung der Option „Fast Logoff“ überwacht der WEM-Agent den Aufruf zum Abmelden von der Sitzung (Log Off) und trennt die Benutzersitzung – setzt sie im Disconnect-Zustand. Für den Benutzer erfolgt die Beendigung der Sitzung sofort. Und das System erledigt regelmäßig alle Arbeitsprozesse im „Hintergrund“. Die Option „Schnellabmeldung“ wird mit einem einzigen Kontrollkästchen aktiviert, es können jedoch Ausnahmen zugewiesen werden.

Umgeben Sie den Benutzer mit einer Nummer
Und schließlich der Abschnitt Citrix Optimizer. Citrix-Administratoren kennen das goldene Bildoptimierungstool Citrix Optimizer. Dieses Tool ist in Citrix WEM 2003 integriert. Die folgende Abbildung zeigt eine Liste der verfügbaren Vorlagen.

Umgeben Sie den Benutzer mit einer Nummer
Administratoren können aktuelle Vorlagen bearbeiten, neue erstellen und die in Vorlagen festgelegten Parameter anzeigen. Das Einstellungsfenster wird unten angezeigt.

Umgeben Sie den Benutzer mit einer Nummer

Beschränken Sie den Zugriff auf Anwendungen

Citrix WEM kann verwendet werden, um die Anwendungsinstallation, die Skriptausführung und das Laden von DLLs einzuschränken. Diese Einstellungen werden im Abschnitt Sicherheit gesammelt. Die folgende Abbildung listet die Regeln auf, die das System vorschlägt, standardmäßig für jeden der Unterabschnitte zu erstellen, und standardmäßig ist alles erlaubt. Administratoren können diese Einstellungen überschreiben oder neue erstellen. Für jede Regel ist eine von zwei Aktionen verfügbar: AllowDeny. Die Klammern mit dem Namen des Unterabschnitts geben die Anzahl der darin erstellten Regeln an. Der Abschnitt „Anwendungssicherheit“ hat keine eigenen Einstellungen, er zeigt alle Regeln aus seinen Unterabschnitten an. Zusätzlich zum Erstellen von Regeln können Administratoren vorhandene AppLocker-Regeln importieren, sofern diese in ihrer Organisation verwendet werden, und Umgebungseinstellungen zentral über eine einzige Konsole verwalten.

Umgeben Sie den Benutzer mit einer Nummer
Im Abschnitt „Prozessverwaltung“ können Sie Black- und Whitelists erstellen, um den Start von Anwendungen anhand der Namen ausführbarer Dateien einzuschränken.

Umgeben Sie den Benutzer mit einer Nummer

Verwaltung physischer Arbeitsplätze

Uns interessierten die bisherigen Einstellungen zur Ressourcenverwaltung und Parameter zur Schaffung einer Arbeitsumgebung für Benutzer im Hinblick auf die Arbeit mit VDI und Terminalservern. Was bietet Citrix zur Verwaltung der physischen Workstations, von denen aus eine Verbindung hergestellt wird? Die oben besprochenen WEM-Funktionen können auf physische Workstations angewendet werden. Darüber hinaus können Sie mit dem Tool einen PC in einen „Thin Client“ „verwandeln“. Diese Transformation findet statt, wenn Benutzern der Zugriff auf den Desktop und die Verwendung der integrierten Funktionen von Windows im Allgemeinen verweigert wird. Anstelle des Desktops wird die grafische Shell des WEM-Agenten (unter Verwendung desselben WEM-Agenten wie auf VDIRDSH) gestartet, deren Schnittstelle von Citrix veröffentlichte Ressourcen anzeigt. Citrix verfügt über die Citrix DesktopLock-Software, mit der Sie auch einen PC in einen „TK“ verwandeln können, aber die Funktionen von Citrix WEM sind umfassender. Nachfolgend finden Sie Bilder der wichtigsten Einstellungen, mit denen Sie physische Computer verwalten können.

Umgeben Sie den Benutzer mit einer Nummer
Umgeben Sie den Benutzer mit einer Nummer
Umgeben Sie den Benutzer mit einer Nummer
Unten sehen Sie einen Screenshot, wie der Arbeitsplatz nach der Umwandlung in einen „Thin Client“ aussieht. Das Dropdown-Menü „Optionen“ listet Elemente auf, mit denen der Benutzer die Umgebung nach seinen Wünschen anpassen kann. Einige oder alle davon können von der Schnittstelle entfernt werden.

Umgeben Sie den Benutzer mit einer Nummer
Administratoren können im Abschnitt „Sites“ zentral Links zu den Webressourcen des Unternehmens hinzufügen und im Abschnitt „Tools“ Anwendungen hinzufügen, die auf physischen PCs installiert sind, die für die Arbeit der Benutzer erforderlich sind. Beispielsweise ist es nützlich, einen Link zum Benutzer-Support-Portal in Sites hinzuzufügen, wo ein Mitarbeiter ein Ticket erstellen kann, wenn es Probleme bei der Verbindung mit VDI gibt.

Umgeben Sie den Benutzer mit einer Nummer
Eine solche Lösung kann nicht als vollwertiger „Thin Client“ bezeichnet werden: Ihre Fähigkeiten sind im Vergleich zu kommerziellen Versionen ähnlicher Lösungen begrenzt. Es reicht jedoch aus, die Systemschnittstelle zu vereinfachen und zu vereinheitlichen, den Benutzerzugriff auf PC-Systemeinstellungen einzuschränken und eine veraltete PC-Flotte als vorübergehende Alternative zu spezialisierten Lösungen zu nutzen.

***

Daher fassen wir den Testbericht von Citrix WEM zusammen. Das Produkt „kann“:

  • Verwalten Sie die Einstellungen der Benutzerarbeitsumgebung
  • Ressourcen verwalten: Prozessor, Speicher, Festplatte
  • Bietet schnelles Anmelden/Abmelden vom System (LogOnLogOff) und Anwendungsstart
  • App-Nutzung einschränken
  • PC in „Thin Clients“ verwandeln

Natürlich kann man den Demos mit WEM skeptisch gegenüberstehen. Unserer Erfahrung nach haben die meisten Unternehmen, die WEM nicht nutzen, eine durchschnittliche Eingabezeit von 50–60 Sekunden, was sich nicht wesentlich von der Zeit auf Video unterscheidet. Mit WEM kann die Anmeldezeit deutlich verkürzt werden. Mithilfe einfacher Regeln zur Ressourcenverwaltung des Unternehmens können Sie außerdem die Benutzerdichte pro Server erhöhen oder den aktuellen Benutzern ein besseres Systemerlebnis bieten.

Citrix WEM passt gut zum Konzept des „digitalen Arbeitsplatzes“, der allen Benutzern von Citrix Virtual Apps And Desktop ab der Advanced Edition zur Verfügung steht und fortlaufende Unterstützung für Customer Success Services bietet.

Autor: Valery Novikov, leitender Designingenieur von Jet Infosystems Computing Systems

Source: habr.com

Kommentar hinzufügen