Circonda l'utente con un numero

Il lavoro a distanza con noi rimarrà a lungo e oltre l'attuale pandemia. Delle 74 aziende intervistate da Gartner, il 317% continuerà a lavorare da remoto. Gli strumenti IT per la sua organizzazione saranno attivamente richiesti in futuro. Presentazione di una panoramica del prodotto Citrix Workspace Environment Manager, un elemento essenziale per la creazione di uno spazio di lavoro digitale. In questo materiale considereremo l'architettura e le caratteristiche principali del prodotto.

Circonda l'utente con un numero

Architettura della soluzione

Citrix WEM ha un'architettura di soluzione client-server classica.

Circonda l'utente con un numero
Agente WEM Agente WEM – la parte client del software Citrix WEM. Installato su workstation (virtuali o fisiche, monoutente (VDI) o multiutente (terminal server)) per gestire l'ambiente utente.

WEM Servizi infrastrutturali – parte server che fornisce la manutenzione degli agenti WEM.

MS SQL Server – Server DBMS necessario per mantenere il database WEM, in cui sono archiviate le informazioni di configurazione di Citrix WEM.

Console di amministrazione WEM – Console di gestione dell'ambiente WEM.

Facciamo una piccola correzione nella descrizione del componente dei servizi dell'infrastruttura WEM sul sito Web di Citrix (vedi screenshot):

Circonda l'utente con un numero
Il sito afferma erroneamente che i servizi di infrastruttura WEM sono installati sul server terminal. Questo è sbagliato. L'agente WEM viene installato sui server terminal per gestire l'ambiente utente. Inoltre, non è possibile installare l'agnete WEM e il server WEM sullo stesso server. Il server WEM non richiede il ruolo Servizi terminal. Questo componente è infrastrutturale e, come qualsiasi servizio, è auspicabile posizionarlo su un server dedicato separato. Un server WEM con 4 vCPU e 8 GB di RAM può servire fino a 3000 utenti. Per garantire la tolleranza ai guasti, vale la pena installare almeno due server WEM nell'ambiente.

Caratteristiche principali

Uno dei compiti degli amministratori IT è l'organizzazione dell'area di lavoro degli utenti. Gli strumenti di lavoro utilizzati dai dipendenti devono essere a portata di mano e configurati secondo necessità. Gli amministratori devono fornire l'accesso alle applicazioni (inserire collegamenti sul desktop e nel menu Start, impostare associazioni di file), fornire accesso alle risorse informative (collegare unità di rete), collegare stampanti di rete, essere in grado di archiviare centralmente i documenti degli utenti, consentire agli utenti di configurare il proprio ambiente e, soprattutto, garantire un'esperienza utente confortevole. D'altra parte, gli amministratori sono responsabili della sicurezza dei dati a seconda di determinate condizioni in cui lavora l'utente e delle condizioni per il rispetto della politica di licenza del software. Citrix WEM è progettato per risolvere questi problemi.

Quindi, le caratteristiche principali di Citrix WEM:

  • gestione dell'ambiente utente
  • gestione del consumo di risorse informatiche
  • restrizione dell'accesso alle applicazioni
  • gestione della postazione fisica

Gestione dell'area di lavoro dell'utente

Quali opzioni offre Citrix WEM per controllare le impostazioni per la creazione dei desktop degli utenti? La figura seguente mostra la console di gestione per Citrix Workspace Environment Manager. La sezione Azione elenca le azioni che un amministratore può intraprendere per configurare un ambiente di lavoro. Vale a dire, creare collegamenti alle applicazioni sul desktop e nel menu Start (anche per le applicazioni pubblicate tramite l'integrazione con Citrix Storefront, nonché la possibilità di assegnare tasti di scelta rapida per l'avvio rapido delle applicazioni e coordinate per individuare i collegamenti in una posizione specifica sullo schermo) , collegare stampanti di rete e unità di rete, creare unità virtuali, gestire chiavi di registro, creare variabili di ambiente, configurare la mappatura delle porte COM e LPT in sessione, modificare file INI, eseguire programmi di script (durante le operazioni di accesso, disconnessione, riconnessione), gestire file e cartelle (creare, copiare, eliminare file e cartelle), creare un DSN utente per impostare una connessione a un database sul server SQL, impostare associazioni di file.

Circonda l'utente con un numero
Per facilità di amministrazione, le "azioni" create possono essere combinate in gruppi di azioni.

Per applicare le azioni create, devono essere assegnate a un gruppo di sicurezza o a un account utente di dominio nella scheda Assegnazioni. La figura seguente mostra la sezione Valutazioni e il processo di assegnazione delle "azioni" create. È possibile assegnare un gruppo di azioni con tutte le "azioni" incluse in esso o aggiungere singolarmente il set richiesto di "azioni" trascinandole dalla colonna disponibile di sinistra alla colonna assegnata di destra.

Circonda l'utente con un numero
Quando si assegnano "azioni", è necessario selezionare un filtro, in base ai risultati dell'analisi di cui il sistema determinerà la necessità di applicare determinate "azioni". Per impostazione predefinita, nel sistema viene creato un filtro Sempre vero. Quando lo si utilizza, vengono sempre applicate tutte le "azioni" assegnate. Per una gestione più flessibile, gli amministratori creano i propri filtri nella sezione Filtri. Il filtro è composto da due parti: "Condizioni" (Condizioni) e "Regole" (Regole). La figura mostra due sezioni, sul lato sinistro una finestra con la creazione di una condizione, e sul lato destro una regola contenente le condizioni selezionate per l'applicazione dell'“azione” desiderata.

Circonda l'utente con un numero
Nella console è disponibile un numero piuttosto elevato di "condizioni": la figura ne mostra solo una parte. Oltre a controllare l'appartenenza a un sito o gruppo di Active Directory, sono disponibili filtri per controllare i singoli attributi AD per controllare i nomi dei PC o gli indirizzi IP, la corrispondenza della versione del sistema operativo, il controllo della corrispondenza di data e ora, il tipo di risorse pubblicate, ecc.

Oltre alla gestione delle impostazioni del desktop dell'utente tramite l'applicazione Action, è presente un'altra ampia sezione nella console Citrix WEM. Questa sezione si chiama Politiche e Profili. Fornisce impostazioni aggiuntive. La sezione è composta da tre sottosezioni: Impostazioni ambientali, Impostazioni USV Microsoft e Impostazioni di gestione del profilo Citrix.

Impostazioni ambientali include un gran numero di impostazioni, raggruppate tematicamente in diverse schede. I loro nomi parlano da soli. Vediamo quali opzioni sono disponibili per gli amministratori per creare un ambiente utente.

Scheda del menu di avvio:

Circonda l'utente con un numero
Scheda Desktop:

Circonda l'utente con un numero
Scheda Esplora risorse:

Circonda l'utente con un numero
Scheda Pannello di controllo:

Circonda l'utente con un numero
Scheda Sintonizzazione SBCHVD:

Circonda l'utente con un numero
Salteremo le impostazioni dalla sezione Impostazioni Microsoft USV. In questo blocco, puoi configurare i normali componenti Microsoft: Reindirizzamento cartelle e Profili di roaming allo stesso modo delle impostazioni nei criteri di gruppo.

Circonda l'utente con un numero
E l'ultima sottosezione è Impostazioni di gestione dei profili Citrix. È responsabile della configurazione di Citrix UPM, progettato per gestire i profili utente. Ci sono più impostazioni in questa sezione che nelle due precedenti messe insieme. Le impostazioni sono raggruppate in sezioni e organizzate come schede e corrispondono alle impostazioni di Citrix UPM nella console di Citrix Studio. Di seguito è riportata un'immagine con la scheda Impostazioni di gestione del profilo Citrix principale e un elenco di schede disponibili aggiunte per la presentazione generale.

Circonda l'utente con un numero
La gestione centralizzata delle impostazioni dell'ambiente di lavoro dell'utente non è la cosa principale che offre WEM. Gran parte delle funzionalità sopra elencate può essere eseguita utilizzando criteri di gruppo standard. Il vantaggio di WEM è come vengono applicate queste impostazioni. I criteri standard vengono utilizzati durante la connessione degli utenti in sequenza uno dopo l'altro. E solo dopo aver applicato tutti i criteri, il processo di accesso è completato e il desktop diventa disponibile per l'utente. Maggiore è il numero di impostazioni abilitate tramite i criteri di gruppo, maggiore sarà il tempo necessario per applicarle. Questo allunga notevolmente il tempo di accesso. A differenza dei criteri di gruppo, l'agente WEM riordina l'elaborazione e applica le impostazioni su più thread in parallelo e in modo asincrono. Il tempo di accesso dell'utente è notevolmente ridotto.

Il vantaggio dell'applicazione delle impostazioni tramite Citrix WEM rispetto alle policy di gruppo è dimostrato nel video.

Gestione del consumo di risorse informatiche

Consideriamo un altro aspetto dell'utilizzo di Citrix WEM, ovvero la possibilità di ottimizzare il sistema in termini di gestione del consumo di risorse (Resource Management). Le impostazioni si trovano nella sezione Ottimizzazione del sistema e sono suddivise in diversi blocchi:

  • Gestione CPU
  • Gestione della memoria
  • Gestione IO
  • Disconnessione rapida
  • Ottimizzatore Citrix

La gestione della CPU contiene opzioni per la gestione delle risorse della CPU: limitazione del consumo delle risorse in generale, gestione dei picchi nel consumo della CPU e definizione delle priorità delle risorse a livello di applicazione. Le impostazioni principali si trovano nella scheda Impostazioni di CPU Manager e sono mostrate nella figura seguente.

Circonda l'utente con un numero
In generale, lo scopo dei parametri è chiaro dal loro nome. Una caratteristica interessante è la capacità di gestire le risorse del processore, che Citrix chiama ottimizzazione "intelligente": CPUOttimizzazione della CPU intelligente. Sotto il nome forte si nasconde una funzionalità semplice ma abbastanza efficace. All'avvio di un'applicazione, al processo viene assegnata la massima priorità di utilizzo della CPU. Ciò garantisce un rapido avvio dell'applicazione e, in generale, aumenta il livello di comfort quando si lavora con il sistema. Tutta la "magia" nel video.


Ci sono poche impostazioni nelle sezioni Gestione memoria e Gestione IO, ma la loro essenza è estremamente semplice: gestire la memoria e il processo di I/O quando si lavora con un disco. La gestione della memoria è abilitata per impostazione predefinita e si applica a tutti i processi. Quando un'applicazione viene avviata, i suoi processi riservano parte della RAM per il loro lavoro. Di norma, questo arretrato è superiore a quello necessario al momento: la riserva viene creata "per la crescita" al fine di garantire il rapido funzionamento dell'applicazione. L'ottimizzazione della memoria consiste nel liberare memoria da quei processi che sono stati in uno stato inattivo (Idles State) per un tempo prestabilito. Ciò si ottiene spostando le pagine di memoria inutilizzate nel file di paging. L'ottimizzazione dell'attività del disco si ottiene assegnando la priorità alle applicazioni. La figura seguente mostra le opzioni disponibili per l'uso.

Circonda l'utente con un numero
Considera la sezione Disconnessione rapida. Durante la normale chiusura della sessione, l'utente vede come le applicazioni vengono chiuse, il profilo viene copiato, ecc. nello stato Disconnetti. Per l'utente, terminare la sessione è istantaneo. E il sistema normalmente completa tutti i processi di lavoro in "background". L'opzione Fast Logoff è abilitata con una singola casella di controllo, ma è possibile assegnare eccezioni.

Circonda l'utente con un numero
E infine la sezione, Citrix Optimizer. Gli amministratori di Citrix conoscono bene lo strumento di ottimizzazione delle immagini d'oro, Citrix Optimizer. Questo strumento è integrato in Citrix WEM 2003. La figura seguente mostra un elenco di modelli disponibili.

Circonda l'utente con un numero
Gli amministratori possono modificare i modelli correnti, crearne di nuovi, visualizzare i parametri impostati nei modelli. La finestra delle impostazioni è mostrata di seguito.

Circonda l'utente con un numero

Limitare l'accesso alle applicazioni

Citrix WEM può essere utilizzato per limitare l'installazione di applicazioni, l'esecuzione di script e il caricamento di DLL. Queste impostazioni sono raccolte nella sezione Sicurezza. La figura seguente elenca le regole che il sistema suggerisce di creare per impostazione predefinita per ciascuna delle sottosezioni e per impostazione predefinita tutto è consentito. Gli amministratori possono sovrascrivere queste impostazioni o crearne di nuove, per ogni regola è disponibile una delle due azioni: AllowDeny. Le parentesi con il nome della sottosezione indicano il numero di regole create in essa. La sezione Sicurezza applicazione non ha le proprie impostazioni, mostra tutte le regole delle sue sottosezioni. Oltre a creare regole, gli amministratori possono importare le regole di AppLocker esistenti, se utilizzate nella propria organizzazione, e gestire centralmente le impostazioni dell'ambiente da un'unica console.

Circonda l'utente con un numero
Nella sezione Gestione dei processi è possibile creare liste bianche e nere per limitare l'avvio delle applicazioni in base ai nomi dei file eseguibili.

Circonda l'utente con un numero

Gestione postazioni di lavoro fisiche

Eravamo interessati alle impostazioni precedenti per la gestione delle risorse e dei parametri per la creazione di un ambiente di lavoro per gli utenti in termini di lavoro con VDI e terminal server. Cosa offre Citrix per gestire le postazioni di lavoro fisiche da cui si connettono? Le funzionalità WEM discusse sopra possono essere applicate alle workstation fisiche. Inoltre, lo strumento consente di "trasformare" un PC in un "thin client". Questa trasformazione si verifica quando agli utenti viene impedito l'accesso al desktop e l'utilizzo delle funzionalità integrate di Windows in generale. Invece del desktop, viene avviata la shell grafica dell'agente WEM (utilizzando lo stesso agente WEM di VDIRDSH), la cui interfaccia visualizza le risorse pubblicate da Citrix. Citrix dispone del software Citrix DesktopLock, che consente anche di trasformare un PC in un "TK", ma le capacità di Citrix WEM sono più ampie. Di seguito sono riportate le immagini delle impostazioni principali che è possibile utilizzare per gestire i computer fisici.

Circonda l'utente con un numero
Circonda l'utente con un numero
Circonda l'utente con un numero
Di seguito è riportato uno screenshot di come appare il posto di lavoro dopo averlo trasformato in un "thin client". Il menu a discesa "Opzioni" elenca gli elementi che l'utente può utilizzare per personalizzare l'ambiente a proprio piacimento. Alcuni o tutti possono essere rimossi dall'interfaccia.

Circonda l'utente con un numero
Gli amministratori possono aggiungere centralmente i collegamenti alle risorse web dell'azienda nella sezione "Siti" e le applicazioni installate sui PC fisici necessarie agli utenti per lavorare nella sezione "Strumenti". Ad esempio, è utile aggiungere un collegamento al portale di supporto utente in Sites, dove un dipendente può creare un ticket in caso di problemi di connessione a VDI.

Circonda l'utente con un numero
Tale soluzione non può essere definita un vero e proprio "thin client": le sue capacità sono limitate rispetto alle versioni commerciali di soluzioni simili. Ma è sufficiente semplificare e unificare l'interfaccia del sistema, limitare l'accesso degli utenti alle impostazioni di sistema del PC e utilizzare un parco PC obsoleto come alternativa temporanea a soluzioni specializzate.

***

Quindi, riassumiamo la recensione di Citrix WEM. Il prodotto "può":

  • gestire le impostazioni dell'ambiente di lavoro dell'utente
  • gestire le risorse: processore, memoria, disco
  • fornire accesso/disconnessione rapida dal sistema (LogOnLogOff) e avvio dell'applicazione
  • limitare l'utilizzo dell'app
  • trasformare i PC in "thin client"

Naturalmente, si può essere scettici riguardo alle demo che utilizzano WEM. Nella nostra esperienza, la maggior parte delle aziende che non utilizzano WEM ha un tempo medio di ingresso di 50-60 secondi, che non è molto diverso dal tempo sul video. Con WEM, il tempo di accesso può essere notevolmente ridotto. Inoltre, utilizzando semplici regole di gestione delle risorse aziendali, è possibile aumentare la densità di utenti per server o fornire una migliore esperienza di sistema agli utenti attuali.

Citrix WEM si adatta bene al concetto di "spazio di lavoro digitale", disponibile per tutti gli utenti di Citrix Virtual Apps And Desktop a partire dall'edizione Advanced e con il supporto continuo per Customer Success Services.

Autore: Valery Novikov, Lead Design Engineer di Jet Infosystems Computing Systems

Fonte: habr.com

Aggiungi un commento