> Cloud > Présentation et fonctionnement de App-V

Présentation et fonctionnement de App-V

Cloud - Par Loïc Thobois - Publié le 20 février 2012
email

Faisant partie du package MDOP, App-V permet le déploiement d'applications via le réseau sous la forme de bulle applicative. L'avantage de cette technologie est de permettre la télédistribution des applications et le cloisonnement de celles-ci. Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Concrètement, il n’est pas nécessaire d’installer le logiciel sur le poste client. Et celui-ci peut en disposer à la demande et via le réseau.

Ainsi, les binaires des logiciels sont copiés et exécutés en local sur les postes en opposition à des technologies comme le bureau à distance et contrairement à une installation classique, l’ensemble des composants nécessaires aux applications est consolidé dans un espace spécifique (un lecteur réseau virtuel) afin d’éviter les conflits entre applications et faciliter les mises à jour.

Grâce à App-V, il est possible aisément de garantir le fonctionnement en parallèle de plusieurs versions d’une même application sur une machine et ceci sans conflit. Au-delà du contrôle que cela apporte sur les déploiements, la télédistribution évite les problématiques comme les conflits de dll ou de valeur de registre. L’intégrité du poste de travail est ainsi préservée car le système d’exploitation n’est pas touché par le paramétrage des applications (Utile, même si l’on considère q’un ordinateur portable pas cher, c’est maintenant très répandu.)

Le package MDOP est disponible uniquement auprès des souscripteurs de la Software Assurance mais également disponible en test via les abonnements MSDN et Technet. Voir figure 1.

Fonctionnement

L’infrastructure de App-V est composée principalement de trois composants:

  • App-V Management Server

Ce composant permet la diffusion des applications, la gestion des autorisations et la remontée d’informations via des rapports. Il est composé d’une base de données, d’un web-service et d’une console d’administration.

  • App-V séquenceur

Ce composant permet la capture de l’application et la création de la bulle virtuelle.

Il doit être installé de préférence sur le même système et la même plate-forme que les stations de destination et le système doit être le plus propre possible.

  • App-V Desktop Client

Permet d’appliquer la bulle virtuelle à l’environnement du poste client. Il affecte les applications sur les postes de travail et gère les connexions avec le serveur App-V. Le client App-V gère les paramétrages des applications virtuelles pour chaque profil utilisateur. Voir figure 2.

Deux autres composants peuvent être utilisés pour la mise à l’échelle de l’infrastructure.

  • App-V Streaming Server

Ce composant permet exclusivement de distribuer les packages aux clients. Il n’intègre ni la partie remontée d’information, ni les outils d’administration.

  • App-V Terminal Services Client

Client spécifique aux serveurs Terminal Server.

D’autres technologies s’intègrent dans l’architecture de App-V comme le Dynamic Suite Composition (DSC) qui permet la communication entre bulle applicative.

Nouveautés de la version 4.6 SP1

L’outil permet maintenant de convertir les fichiers d’installation Windows directement en bulle applicative App-V ce qui réduit considérablement les temps de création de celles-ci.

Le séquenceur procède à une analyse plus en profondeur qu’auparavant et remonte les problèmes possibles de manière plus détaillé (fichiers manquants, composants COM, …).

Des modèles appelés App-V Package Accelerators permettent d’accélérer le séquencement des applications difficiles à packager.

La limitation de la convention de nommage des répertoires en 8.3 a été levée.
 

Téléchargez gratuitement cette ressource

Comment contrer les menaces sophistiquées ?

Comment contrer les menaces sophistiquées ?

Votre réseau d'entreprise fait face à de profondes mutations en matière IT, à des comportements utilisateur à risque et à des menaces toujours plus sophistiquées (ransomware, vulnérabilités zero-day, attaques ciblées). Protéger votre réseau devient ainsi plus complexe. Pour faire simple, nous avons segmenté l'univers des menaces en trois profils : les menaces connues, celles qui sont inconnues et celles connues mais non divulguées...

Cloud - Par Loïc Thobois - Publié le 20 février 2012