Umgeben Sie die Benutzerziffer

Die Fernarbeit mit uns wird noch lange und über die Grenzen der heutigen Pandemie hinaus bestehen bleiben. 74% der 317 von Gartner befragten Unternehmen werden weiterhin Telearbeit einsetzen. IT-Tools für ihre Organisation werden in Zukunft aktiv gesucht. Einführung in Citrix Workspace Environment Manager, ein wesentliches Element zum Erstellen eines digitalen Arbeitsbereichs. In diesem Artikel werden wir die Architektur und die Hauptmerkmale des Produkts betrachten.



Lösungsarchitektur


Citrix WEM verfügt über eine klassische Client / Server-Architekturlösung.


WEM-Agent \ WEM-Agent - der Client-Teil der Citrix WEM-Software. Es wird auf Arbeitsstationen (virtuell oder physisch, Einzelbenutzer (VDI) oder Mehrbenutzer (Terminalserver)) installiert, um die Benutzerumgebung zu steuern.

WEM-Infrastrukturdienste \ Infrastrukturdienste - Der Serverteil, der WEM-Agenten Dienste bereitstellt.

MS SQL Server - Der DBMS-Server, der für die Wartung der WEM-Datenbank erforderlich ist, in der Citrix WEM-Konfigurationsinformationen gespeichert sind.

WEM-Verwaltungskonsole - WEM-Umgebungsverwaltungskonsole.

Nehmen wir eine kleine Anpassung in der Beschreibung der WEM Infrastructure Services-Komponente auf der Citrix-Website vor (siehe Screenshot):


Die Site gab fälschlicherweise an, dass die WEM-Infrastrukturdienste auf einem Terminalserver installiert sind. Das ist nicht so. Auf Terminalservern wird ein WEM-Agent installiert, um die Benutzerumgebung zu verwalten. Außerdem ist es nicht möglich, WEM agnet und den WEM-Server auf demselben Server zu installieren. Damit der WEM-Server funktioniert, ist die Rolle der Terminaldienste nicht erforderlich. Diese Komponente ist eine Infrastruktur und wie jeder Dienst ist es wünschenswert, sie auf einem separaten dedizierten Server zu platzieren. Ein WEM-Server mit Eigenschaften von 4 vCPUs und 8 GB RAM kann bis zu 3000 Benutzer bedienen. Installieren Sie mindestens zwei WEM-Server in Ihrer Umgebung, um Fehlertoleranz zu gewährleisten.

Hauptmerkmale


Eine der Aufgaben von IT-Administratoren ist die Organisation des Benutzerarbeitsbereichs. Von den Mitarbeitern verwendete Arbeitsgeräte müssen zur Hand sein und entsprechend eingerichtet sein. Administratoren müssen Zugriff auf Anwendungen gewähren (Verknüpfungen auf dem Desktop und im Startmenü platzieren, Dateizuordnungen konfigurieren), Zugriff auf Informationsressourcen gewähren (Netzwerklaufwerke verbinden), Netzwerbedrucker verbinden, Benutzerdokumente zentral speichern und Benutzern die Möglichkeit geben, ihre Dokumente zu konfigurieren Umwelt und vor allem - um eine komfortable Benutzererfahrung zu gewährleisten. Auf der anderen Seite sind Administratoren für die Datensicherheit verantwortlich, abhängig von den besonderen Bedingungen, unter denen der Benutzer arbeitet, und den Bedingungen für die Einhaltung der Softwarelizenzierungsrichtlinie.Citrix WEM wurde entwickelt, um diese Probleme zu lösen.

Die Hauptfunktionen von Citrix WEM:

  • Benutzerumgebungsverwaltung
  • Verwaltung von Computerressourcen
  • den Zugriff auf Anwendungen einschränken
  • Verwaltung der physischen Workstation

Verwaltung des Benutzerarbeitsbereichs


Welche Funktionen bietet Citrix WEM für die Verwaltung der Optionen zur Erstellung von Benutzerdesktops? Die folgende Abbildung zeigt die Verwaltungskonsole von Citrix Workspace Environment Manager. Im Abschnitt Aktion werden die Aktionen aufgelistet, mit denen ein Administrator eine Arbeitsumgebung einrichten kann. Erstellen Sie nämlich Anwendungsverknüpfungen auf dem Desktop und im Startmenü (auch für veröffentlichte Anwendungen durch Integration in Citrix Storefront sowie die Möglichkeit, Hotkeys für den schnellen Start von Anwendungen und Koordinaten für die Position von Verknüpfungen an einer bestimmten Position auf dem Bildschirm zuzuweisen) Netzwerkdrucker und Netzwerklaufwerke, virtuelle Festplatten erstellen, Registrierungsschlüssel verwalten, Umgebungsvariablen erstellen, die Zuordnung von COM- und LPT-Ports in einer Sitzung konfigurieren, INI-Dateien ändern,Führen Sie Programme \ Skripte aus (während LogOn-, LogOff- und Reconnect-Vorgängen), verwalten Sie Dateien und Ordner (erstellen \ kopieren \ Dateien und Ordner löschen), erstellen Sie einen Benutzer-DSN, um die Datenbankverbindung auf dem SQL Server zu konfigurieren, und konfigurieren Sie Dateizuordnungen.


Zur Vereinfachung der Verwaltung können die erstellten "Aktionen" zu Aktionsgruppen zusammengefasst werden.

Um die erstellten Aktionen anzuwenden, müssen sie auf der Registerkarte Zuweisungen einer Sicherheitsgruppe oder einem KM eines Domänenbenutzers zugewiesen werden. Die folgende Abbildung zeigt den Abschnitt "Bewertungen" und den Prozess der Zuweisung der erstellten "Aktionen". Sie können eine Aktionsgruppe mit all ihren "Aktionen" zuweisen oder die erforderlichen "Aktionen" einzeln hinzufügen, indem Sie sie aus der linken Spalte "Verfügbar" nach rechts ziehen. Zugewiesen.


Wenn Sie "Aktionen" zuweisen, müssen Sie einen Filter auswählen, auf dessen Grundlage das System den Bedarf für die Verwendung bestimmter "Aktionen" ermittelt. Standardmäßig erstellt das System einen Filter Always True. Bei Verwendung werden immer alle zugewiesenen „Aktionen“ angewendet. Für eine flexiblere Verwaltung erstellen Administratoren ihre Filter im Abschnitt Filter. Der Filter besteht aus zwei Teilen: "Bedingungen" und "Regeln". Die Abbildung zeigt zwei Abschnitte, auf der linken Seite ein Fenster zum Erstellen einer Bedingung und auf der rechten Seite eine Regel, die die ausgewählten Bedingungen zum Anwenden der gewünschten „Aktion“ enthält.


In der Konsole ist eine relativ große Anzahl von „Bedingungen“ verfügbar - nur ein Teil davon ist in der Abbildung dargestellt. Neben der Überprüfung der Mitgliedschaft an einem Standort oder einer Gruppe von Active Directory stehen einzelne AD-Attribute und Filter zur Verfügung, um den Namen des PCs oder der IP-Adressen zu überprüfen, die Betriebssystemversion abzugleichen, Datum und Uhrzeit, den Typ der veröffentlichten Ressourcen usw. zu überprüfen.

Neben der Verwaltung der Benutzerumgebungseinstellungen mithilfe von Action verfügt die Citrix WEM-Konsole über einen weiteren großen Abschnitt. Dieser Abschnitt heißt Richtlinien und Profile. Es bietet die Möglichkeit zusätzlicher Einstellungen. Dieser Abschnitt besteht aus drei Abschnitten: Umgebungseinstellungen, Microsoft USV-Einstellungen und Citrix Profilverwaltungseinstellungen.

Umgebungseinstellungen enthalten eine große Anzahl von Einstellungen, die thematisch in mehrere Registerkarten unterteilt sind. Ihre Namen sprechen für sich. Lassen Sie uns sehen, welche Möglichkeiten Administratoren zur Bildung einer Benutzerumgebung zur Verfügung stehen.

Registerkarte Startmenü:


Registerkarte "Desktop":


Registerkarte Windows Explorer:


Registerkarte "Systemsteuerung":


Registerkarte "SBC \ HVD-Optimierung":


Überspringen Sie die Einstellungen im Abschnitt Microsoft USV-Einstellungen. In diesem Block werden die Standardkomponenten von Microsoft - Ordnerumleitung und Roaming-Profile - ähnlich wie die Einstellungen in Gruppenrichtlinien eingerichtet.


Der letzte Unterabschnitt ist Citrix Profile Management Settings. Er ist verantwortlich für die Einrichtung von Citrix UPM für die Verwaltung von Benutzerprofilen. In diesem Abschnitt gibt es mehr Einstellungen als in den beiden vorherigen zusammen. Die Einstellungen sind in Abschnitte unterteilt und als Registerkarten organisiert. Sie entsprechen den Citrix UPM-Einstellungen in der Citrix Studio-Konsole. Unten finden Sie eine Zeichnung mit der Registerkarte Haupteinstellungen für die Citrix-Profilverwaltung und einer Liste der verfügbaren Registerkarten, die für die allgemeine Darstellung hinzugefügt wurden.


Die zentrale Verwaltung der Arbeitsumgebungseinstellungen des Benutzers ist nicht die Hauptsache, die WEM bietet. Ein Großteil der oben genannten Funktionen kann mithilfe von Standardgruppenrichtlinien ausgeführt werden. Der Vorteil von WEM ist, wie diese Einstellungen angewendet werden. Standardrichtlinien werden verwendet, wenn Benutzer nacheinander verbunden werden. Erst nachdem alle Richtlinien angewendet wurden, wird der Anmeldevorgang beendet und der Desktop steht dem Benutzer zur Verfügung. Je mehr Einstellungen über Gruppenrichtlinien aktiviert werden, desto mehr Zeit wird benötigt, um sie anzuwenden. Dies verlängert die Anmeldezeit erheblich. Im Gegensatz zu Gruppenrichtlinien ändert der WEM-Agent die Verarbeitungsreihenfolge und wendet die Einstellungen parallel und asynchron auf mehrere Threads an. Die Benutzeranmeldezeit wird erheblich reduziert.

Der Vorteil der Anwendung von Einstellungen über Citrix WEM gegenüber Gruppenrichtlinien wird im Video gezeigt.


Compute Management


Betrachten Sie einen weiteren Aspekt der Verwendung von Citrix WEM, nämlich die Möglichkeit, das System im Hinblick auf das Ressourcenmanagement zu optimieren. Die Einstellungen befinden sich im Abschnitt Systemoptimierung und sind in mehrere Blöcke unterteilt:

  • CPU-Management
  • Speicherverwaltung
  • I \ O Management
  • Schnelle Abmeldung
  • Citrix Optimizer

Die CPU-Verwaltung enthält Parameter für die Verwaltung von Prozessorressourcen: Begrenzung des Ressourcenverbrauchs im Allgemeinen, Verarbeitung von Spannungsspitzen / -spitzen beim Verbrauch von Prozessorressourcen und Priorisierung von Ressourcen auf Anwendungsebene. Die Haupteinstellungen befinden sich auf der Registerkarte CPU Manager-Einstellungen und sind in der folgenden Abbildung dargestellt.


Im Allgemeinen ergibt sich der Zweck der Parameter aus ihrem Namen. Eine interessante Funktion ist die Fähigkeit, Prozessorressourcen zu verwalten, die Citrix als intelligente Optimierung bezeichnet - CPU \ Intelligente CPU-Optimierung. Ein lauter Name verbirgt eine einfache, aber sehr effektive Funktionalität. Beim Start der Anwendung wird dem Prozess die maximale CPU-Auslastungspriorität zugewiesen. Dies ermöglicht einen schnellen Start der Anwendung und erhöht insgesamt den Komfort bei der Arbeit mit dem System. All die "Magie" im Video.


In den Abschnitten Speicherverwaltung und E / A-Verwaltung gibt es nur wenige Einstellungen, aber ihre Essenz ist äußerst einfach: Verwalten des Speichers und des Eingabe-Ausgabe-Prozesses beim Arbeiten mit einer Festplatte. Die Speicherverwaltung ist standardmäßig aktiviert und gilt für alle Prozesse. Wenn die Anwendung gestartet wird, reservieren ihre Prozesse einen Teil des Arbeitsspeichers für ihre Arbeit. In der Regel ist diese Reserve derzeit mehr als notwendig - die Reserve wird „für Wachstum“ geschaffen, um den schnellen Betrieb der Anwendung zu gewährleisten. Die Speicheroptimierung besteht darin, Speicher für die Prozesse freizugeben, die sich für eine festgelegte Zeit im inaktiven Zustand (Leerlaufzustand) befanden. Dies wird erreicht, indem nicht verwendete Speicherseiten in die Auslagerungsdatei übertragen werden. Die Festplattenoptimierung wird durch Priorisierung von Anwendungen erreicht. Die folgende Abbildung zeigt die verfügbaren Optionen.


Betrachten Sie den Abschnitt Schnelle Abmeldung. Am üblichen Ende der Arbeitssitzung sieht der Benutzer, wie die Anwendungen geschlossen, das Profil kopiert usw. Bei Verwendung der Option "Schnelle Abmeldung" überwacht der WEM-Agent den Anruf zum Beenden der Arbeitssitzung (Abmelden) und trennt die Benutzersitzung - versetzt ihn in den Status "Trennen". Für den Benutzer endet die Sitzung sofort. Und das System erledigt regelmäßig alle Arbeitsprozesse im Hintergrund. Die Option "Schnelle Abmeldung" wird durch eine "Morgendämmerung" aktiviert, es können jedoch Ausnahmen zugewiesen werden.


Und schließlich der Abschnitt Citrix Optimizer. Citrix-Administratoren kennen das Tool zur Optimierung ihres goldenen Images - Citrix Optimizer. Dieses Tool ist in Citrix WEM 2003 integriert. Die folgende Abbildung zeigt eine Liste der verfügbaren Vorlagen.


Administratoren können die aktuellen Vorlagen bearbeiten, neue erstellen und die in den Vorlagen festgelegten Parameter anzeigen. Das Einstellungsfenster ist in der folgenden Abbildung dargestellt.


Einschränkung des Anwendungszugriffs


Mit Citrix WEM kann der Start / die Installation von Anwendungen, Skripten und das Laden von DLL-Bibliotheken eingeschränkt werden. Diese Einstellungen werden im Abschnitt Sicherheit gesammelt. In der folgenden Abbildung sind die Regeln aufgeführt, die das System standardmäßig für jeden Unterabschnitt erstellen möchte. Standardmäßig ist alles zulässig. Administratoren können diese Einstellungen überschreiben oder neue erstellen. Für jede Regel steht eine von zwei Aktionen zur Verfügung: Zulassen \ Verweigern. In Klammern mit dem Namen des Unterabschnitts wird die Anzahl der darin erstellten Regeln angegeben. Der Abschnitt Anwendungssicherheit verfügt nicht über eigene Einstellungen. Er zeigt alle Regeln aus seinen Unterabschnitten an. Zusätzlich zum Erstellen von Regeln können Administratoren vorhandene AppLocker-Regeln importieren, sofern diese in der Organisation verwendet werden, und Umgebungseinstellungen zentral von einer einzigen Konsole aus verwalten.


Im Abschnitt Prozessverwaltung können Sie Schwarzweißlisten erstellen, um den Start von Anwendungen durch ausführbare Dateinamen zu begrenzen.


Verwaltung physischer Arbeitsstationen


Wir waren an den vorherigen Einstellungen für die Verwaltung von Ressourcen und Parametern für die Erstellung einer Arbeitsumgebung für Benutzer im Hinblick auf die Arbeit mit VDI- und Terminalservern interessiert. Was bietet Citrix zur Verwaltung der physischen Workstations, von denen aus Sie eine Verbindung herstellen? Die oben hervorgehobenen WEM-Funktionen können auf physische Workstations angewendet werden. Darüber hinaus können Sie mit dem Tool den PC in einen "Thin Client" verwandeln. Diese Konvertierung erfolgt, wenn Benutzer den Zugriff auf den Desktop blockieren und die integrierten Funktionen von Windows im Allgemeinen verwenden. Anstelle des Desktops wird die grafische Shell des WEM-Agenten gestartet (es wird derselbe WEM-Agent wie in VDI \ RDSH verwendet), in dessen Benutzeroberfläche die veröffentlichten Citrix-Ressourcen angezeigt werden. Citrix verfügt über die Citrix DesktopLock-Software, mit der Sie Ihren PC auch in "TC" umwandeln können.Die Funktionen von Citrix WEM sind jedoch breiter. Unten finden Sie Bilder der wichtigsten Parameter, mit denen physische Computer gesteuert werden können.




Unten sehen Sie einen Screenshot davon, wie der Arbeitsplatz aussieht, nachdem er in einen „Thin Client“ umgewandelt wurde. Das Dropdown-Menü Optionen listet die Elemente auf, mit denen der Benutzer die Umgebung nach Belieben anpassen kann. Einige von ihnen oder alle Elemente können von der Schnittstelle entfernt werden.


Administratoren können im Abschnitt "Websites" zentral Links zu den Webressourcen des Unternehmens hinzufügen und im Abschnitt "Tools" Anwendungen, die auf physischen PCs installiert sind, die für Benutzer erforderlich sind. Beispielsweise ist es hilfreich, einen Link zum Benutzer-Support-Portal in den "Sites" hinzuzufügen, über den ein Mitarbeiter eine Anfrage erstellen kann, wenn Probleme beim Herstellen einer Verbindung mit VDI auftreten.


Eine solche Lösung kann nicht als vollwertiger „Thin Client“ bezeichnet werden: Ihre Funktionen sind im Vergleich zu kommerziellen Versionen ähnlicher Lösungen begrenzt. Es reicht jedoch aus, die Benutzeroberfläche für die Arbeit mit dem System zu vereinfachen und zu vereinheitlichen, den Benutzerzugriff auf die Systemeinstellungen des PCs zu beschränken und die alternde PC-Flotte als vorübergehende Alternative zu speziellen Lösungen zu verwenden.

***

Wir fassen also den Citrix WEM-Test zusammen. Das Produkt "kann":

  • Benutzerumgebungseinstellungen verwalten
  • Ressourcen verwalten: Prozessor, Speicher, Festplatte
  • Bieten Sie einen schnellen Ein- und Ausstieg aus dem System (LogOn \ LogOff) und starten Sie die Anwendung
  • Anwendungsnutzung einschränken
  • Verwandeln Sie PCs in Thin Clients

Natürlich können Sie Demos mit WEM skeptisch bewerten. Wie unsere Erfahrung zeigt, beträgt die durchschnittliche Anmeldezeit für die meisten Unternehmen, die WEM nicht verwenden, 50 bis 60 Sekunden, was sich nicht wesentlich von der Zeit im Video unterscheidet. Mit WEM können die Anmeldezeiten erheblich verkürzt werden. Mithilfe einfacher Regeln für die Verwaltung von Unternehmensressourcen können Sie außerdem die Benutzerdichte auf dem Server erhöhen oder aktuellen Benutzern die bestmögliche Arbeit mit dem System bieten.

Citrix WEM passt gut zum Konzept einer "digitalen Workstation" und steht allen Benutzern von Citrix Virtual Apps und Desktop ab der Advanced Edition und der vorhandenen Unterstützung für Customer Success Services zur Verfügung.

Gepostet von Valery Novikov, Leitender Konstrukteur bei Jet Infosystems

All Articles