> Tech > Configuration d’App-V Management Server

Configuration d’App-V Management Server

Tech - Par iTPro - Publié le 20 février 2012
email

Mise en place d’App-V Management Server

La configuration du serveur App-V Management Server passe par la création de la base de données qui va stocker l’ensemble des éléments de paramétrage de App-V ainsi que des informations qui permettront la création des rapports.

Afin

Configuration d’App-V Management Server

de garantir la sécurité des transferts entre les clients et le serveur, il est possible d’associer un certificat pour la mise en place du SSL.

Il est recommandé d’utiliser le protocole RTSP avec sa configuration par défaut sur le port 554.

Les groupes administrateurs et utilisateurs App-V sont ensuite demandés.

Donnez les autorisations lecture au répertoire %INSTALL-APPV%\App Virt Management Server\Content pour le groupe App-V Users.

Créez deux règles sur le parefeu permettant d’ouvrir les communications avec les clients en autorisant les exécutables sghwdsptr.exe et sghwsvr.exe du répertoire (%INSTALL-APPV%\App Virt Management Server\bin\). Voir figure 5.

Il suffit ensuite de partager le répertoire suivant en ajoutant un accès en lecture pour les membres du groupe App-V Users : %INSTALLA-APPV%\Microsoft System Center App Virt Management Server\App Virt Management Server\content

Il suffit ensuite de copier le package de notre application dans ce répertoire.

Dans la console Application Virtualization Management, on spécifie le partage content utilisé par App-V à l’aide de l’option System Options dans le menu contextuel.

On importe ensuite l’application à partir du partage réseau en utilisant le fichier jspf. On pourra dans l’assistant préciser l’emplacement des raccourcis, les types de fichiers associés et le groupe d’accès à l’application (dans notre cas App-V Users).

Configuration du client

La configuration du client passe par l’installation de celui-ci sur les postes que vous souhaitez déployer et la configuration de la connexion au serveur de publication d’application. Voir figure 6.

Le type de connexion définit le niveau de sécurité des communications et l’on trouve 4 modes :

  • Application Virtualization Server : diffusion RTSP non sécurisée sur le port 554.
  • Enhanced Security Application Virtualization Server : RTSPS non sécurisée sur le port 322.
  • Standard http Server : distribution à partir d’un partage web non sécurisé sur le port 80.
  • Enhanced Security HTTP Server : distribution à partir d’un partage web non sécurisé sur le port 443.


Déploiement sur le client

Dès que le client est rafraîchi, App-V, les raccourcis de l’application apparaissent et l’application peut être lancée. Voir figure 7.

Il est possible via la console d’administration du client de visualiser les paramètres de déploiement.

Au premier lancement, l’application s’installe à partir du serveur.


Suivi de l’administration

Création de rapports

App-V intègre un système de rapport basé sur 4 modèles pour le suivi de l’infrastructure:

Application Utilization : Indique le taux d’utilisation d’une application sur une période donnée.

System Utilization : Indique l’utilisation système induite par App-V pour un serveur ou un groupe de serveurs sur une période donnée.

Software Audit : Indique le taux d’utilisation pour toutes les applications sur une période donnée.

System Error : Indique le nombre d’erreurs enregistrées par un serveur ou un groupe de serveur sur une période donnée.

Intégration à SCCM 2007 SP1

Le déploiement des applications App-V peut se faire par l’intermédiaire de SCCM 2007 SP1 ou SCCM R2.

SCCM 2007 s’inscrit comme une surcouche d’administration à App-V permettant notamment la synchronisation entre les serveurs de Management et les serveurs de streaming.

L’intégration avec App-V est à spécifier au niveau de la configuration des distributions point, des clients SCCM et de la publication des applications virtuelles.
 

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 20 février 2012