De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document wordt beschreven hoe u de functie Cisco Secure Endpoint Identity Persistence kunt gebruiken.
Identity Persistence is een functie waarmee u een consistent gebeurtenissenlogboek kunt bijhouden in virtuele omgevingen of wanneer computers opnieuw worden afgebeeld. U kunt een Connector koppelen aan een MAC-adres of hostnaam, zodat er niet telkens een nieuwe connectorrecord wordt gemaakt wanneer een nieuwe virtuele sessie wordt gestart of een computer opnieuw wordt afgebeeld. Deze functie is speciaal ontworpen voor niet-persistente VM- en Lab-omgevingen. De aanbevolen methode is hostnaam voor het hele bedrijf en schakel de functie in op het beleid waar u identiteiten wilt synchroniseren.
Cisco raadt kennis van de volgende onderwerpen aan:
Identity Persistence is functionaliteit op Secure Endpoints die helpt bij de identificatie van Secure Endpoints op het moment van de initiële Connector registratie en overeenkomt met eerder bekende items op basis van identiteitsparameters zoals MAC-adres of Hostname voor die specifieke connector. De implementatie van deze functie helpt niet alleen om een correct aantal licenties te behouden, maar maakt het vooral mogelijk om historische gegevens op niet-persistente systemen goed te volgen.
De meest voorkomende toepassing voor identiteitspersistentie in virtuele implementaties is de implementatie van een niet-persistente virtuele-desktopinfrastructuur (VDI). VDI-hostdesktopomgevingen worden geïmplementeerd op verzoek of behoefte van de eindgebruiker. Dit omvat verschillende leveranciers zoals VMware, Citrix, AWS AMI Golden Image Deployment, enzovoort.
Persistent VDI, ook wel 'Stateful VDI' genoemd, is een installatie waarbij de desktop van elke individuele gebruiker uniek aanpasbaar is en 'blijft' van de ene sessie naar de andere. Voor dit type virtuele implementatie is de functionaliteit Identity Persistence niet nodig, omdat het de bedoeling is dat deze machines niet regelmatig opnieuw worden afgebeeld.
Zoals met alle software die mogelijk kan interageren met de prestaties van het Secure Endpoint, moeten Virtual Desktop-toepassingen worden geëvalueerd op mogelijke uitsluitingen om de functionaliteit te maximaliseren en de impact te minimaliseren.
Er zijn twee scenario's die van toepassing kunnen zijn voor de implementatie van Identity Persistence op fysieke machines met beveiligde eindpunten:
Zoek de dubbele UUID's: https://github.com/CiscoSecurity/amp-04-find-duplicate-guids
Er zijn een paar veel voorkomende gevallen die ervoor kunnen zorgen dat duplicaten aan uw kant worden gezien:
1. Als deze stappen zijn gevolgd terwijl VDI Pool:
2. De gebruiker implementeert de oorspronkelijke gouden afbeelding met Identity Persistence ingeschakeld in het beleid in de ene groep en verplaatst vervolgens een eindpunt naar een andere groep vanuit het Secure Endpoints-portaal. Vervolgens heeft het de oorspronkelijke record in de groep 'verplaatst naar', maar maakt vervolgens nieuwe kopieën in de oorspronkelijke groep wanneer de VM's opnieuw worden afgebeeld / opnieuw worden geïmplementeerd.
Opmerking: Dit is geen uitputtende lijst met scenario's die duplicaten kunnen veroorzaken, maar enkele van de meest voorkomende.
Onjuiste implementatie van Identity Persistence kan deze problemen/symptomen veroorzaken:
Handmatig implementeren met Identity Persistence ingeschakeld op het beleid.
- Als u het eindpunt handmatig implementeert via de opdrachtregel switch met Identity Persistence al ingeschakeld in het beleid en vervolgens het eindpunt verwijdert en opnieuw probeert te installeren met pakket uit verschillende groep / beleid, wordt het eindpunt automatisch terug naar het oorspronkelijke beleid switches.
- Uitvoer van SFC-logs die de switch van het beleid op zichzelf weergeven met in 1-10sec
(167656, +0 ms) Dec 14 11:37:17 [1308]: Util::VerifyOsVersion: ret 0
(167656, +0 ms) Dec 14 11:37:17 [1308]: ERROR: ETWEnableConfiguration::IsETWEnabled: ETW not initialized due to incompatibile OS
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishPolicyInfo: Name -UTMB-WinServer-Protect Serial 819 << ---------------------- Freshly Installed
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishLastPolicyUpdateTime: Publish Last Policy Update time 1670439264
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishAgentVersion: Agent Version 7.5.7.21234
(167656, +0 ms) Dec 14 11:37:17 [1308]: HeartBeat::PolicyNotifyCallback: EXIT
(167656, +0 ms) Dec 14 11:37:17 [1308]: AmpkitRegistrationHandler::PolicyCallback: EXIT (0)
.
.
.
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Aborting - not registered
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::ConnectionStateChanged: Starting Proxy Discovery
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendPolicyReloaded sending policy reloaded to UI. ui.data.policy.policyName -UTMB-WinServer-Audit << --------- Auto Switch to Old Policy
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 28, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus : engine1 (0, 0), engine2 (0, 0)
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 1, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiStatusHandler::ConnectionStateChangedState: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishConnectionStatus: State 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpApiServer.cpp:AmpApiServer::PublishScanAvailable:223: Cloud connection status 0, Tetra Available 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig proxy server is NULL
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Direct connection detected
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Exit(1)
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::ConnectionStateChanged
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::RefreshAgentGuidUi: Agent GUID: e1a756e2-65ab-4cd6-a886-ff826d74f05d
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishAgentGuid: Agent GUID did not change (e1a756e2-65ab-4cd6-a886-ff826d74f05d)
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitSubscriptionThread::NotificationWorker: Waiting on queue
De andere bijwerking als u probeert de connector te installeren die tot een andere groep behoort. U ziet in het portaal dat de connector is toegewezen aan de juiste groep, maar met "verkeerd" oorspronkelijk beleid
Dit komt door de manier waarop Identity Persistence (ID SYNC) werkt.
Zonder ID SYNC zodra de connector volledig is verwijderd of met behulp van de opdrachtregel-switch opnieuw registreren. U moet de nieuwe datum en connector GUID zien in het geval van het verwijderen van de installatie of alleen de nieuwe connector GUID in het geval van het opnieuw registreren van de opdracht. Met ID SYNC is het echter niet mogelijk ID SYNC te overschrijven met de oude GUID en DATE. Zo 'synchroniseren' we de host.
Als dit probleem wordt waargenomen, moet de oplossing worden geïmplementeerd via de beleidswijziging. U moet het/de getroffen eindpunt(en) terugplaatsen naar de oorspronkelijke groep/het oorspronkelijke beleid en ervoor zorgen dat het beleid wordt gesynchroniseerd. Verplaats vervolgens de eindpunten terug naar de gewenste groep/het gewenste beleid
Als u App Volumes gebruikt voor uw VDI-infrastructuur, wordt u aangeraden deze configuratiewijzigingen aan te brengen in uw snapvol.cfg-configuratie
Deze uitsluitingen moeten worden geïmplementeerd in het bestand snapvol.cfg:
Paden:
Registratiesleutels:
Voeg op x64-systemen deze toe:
Referenties:
Dit zijn enkele van de best practices die moeten worden gevolgd wanneer u Identity Persistence implementeert op het Secure Endpoint Portal:
1. Het wordt ten zeerste aanbevolen om afzonderlijke beleidsregels/groepen te gebruiken voor eindpunten voor identiteitspersistentie voor eenvoudigere segregatie.
2. Als u van plan bent Endpoint Isolation te gebruiken en de computer naar groep te verplaatsen na compromisactie. De bestemmingsgroep moet ook Identity Persistence hebben ingeschakeld en mag alleen worden gebruikt voor VDI-computers.
3. Het wordt niet aanbevolen om Identity Persistence in te schakelen op de standaardgroep/het standaardbeleid voor uw organisatie-instellingen, tenzij Identity Persistence is ingeschakeld voor alle beleidsgebieden met Across Organization als bereik van de instellingen.
Volg deze stappen om de Secure Endpoint-connector met Identity Persistence te implementeren:
Stap 1. Pas de gewenste instelling voor identiteitspersistentie toe op uw beleid:
Test - 123
Er zijn vijf opties waaruit u kunt kiezen.
voor alle beleidsregels in de organisatie waarvoor Identiteitssynchronisatie is ingesteld op een andere waarde dan Geen. De connector kan het beleid bijwerken om de vorige installatie weer te geven als deze afwijkt van de nieuwe.
Opmerking: Als u Identity Persistence wilt gebruiken, stelt Cisco voor dat u By Hostname gebruikt voor Business of Policy. Een systeem heeft één hostnaam, maar kan meer dan één MAC-adres hebben en veel VM's klonen de MAC-adressen.
Stap 2. Download de Secure Endpoint Connector.
Stap 3. Connector implementeren op eindpunten.
Opmerking: u moet het herdistribueerbare installatieprogramma selecteren. Dit is een bestand van ~57 MB (grootte kan variëren met nieuwere versies) dat zowel de 32- als de 64-bits installateurs bevat. Om de connector op meerdere computers te installeren, kunt u dit bestand op een netwerkshare plaatsen of naar alle computers dienovereenkomstig pushen. Het installatieprogramma bevat een bestand policy.xml dat wordt gebruikt als configuratiebestand voor de installatie.
Nieuw proces voor versies van Secure Endpoint 8.4.4. We raden aan om minimaal naar deze versie te updaten om aan de slag te gaan met uw gouden beeldproces, omdat deze methode zowel gemakkelijker als sneller is. Deze switches zijn bestemd voor gebruik bij het maken van een Windows-image als een implementeerbare golden image (Secure Endpoint Windows-connector versie 8.4.4 en hoger):
sfc.exe -enablegoldenimage <password>- Stopt de connectorservice, verwijdert de registersleutels en lokale XML-knooppunten die zijn gekoppeld aan queryverbindingen en voegt hostnaam toe aan local.xml voor golden image recognition waarbij <password> het Connector Protection Password is.
Volg de richtlijnen voor best practices uit het leveranciersdocument (VMware, Citrix, AWS, Azure, enzovoort) wanneer u een gouden image maakt voor het klonen van VDI.
Bijvoorbeeld VMware Golden Image Process: https://docs.vmware.com/en/VMware-Horizon/2106/virtual-desktops/GUID-D9C46AEF-1C41-4711-BF9E-84362EBE6ABF.html.
Aangezien u de VMware hebt geïdentificeerd, start het AWS-compositieproces de gekloonde (onderliggende VM's) meerdere keren opnieuw op voordat de VM-configuratie is voltooid. Dit veroorzaakt problemen met het registratieproces voor het beveiligde eindpunt, omdat op dit moment de gekloonde (onderliggende VM's) niet de definitieve/juiste hostnamen hebben toegewezen en de gekloonde (onderliggende VM's) de hostnaam voor het gouden image gebruiken en zich registreren in de beveiligde endpointcloud. Dit doorbreekt het klonen en veroorzaakt problemen.
Dit is geen probleem met het Secure Endpoint-connectorproces, maar incompatibiliteit met het kloonproces en de registratie van Secure Endpoint. Om dit probleem te voorkomen, hebben we een aantal wijzigingen vastgesteld die in het kloneringsproces moeten worden doorgevoerd en die deze problemen helpen oplossen.
Dit zijn de wijzigingen die moeten worden geïmplementeerd op de VM met het Gouden image voordat het image wordt bevroren om te klonen
1. Gebruik altijd de vlag Goldenimage op het Gouden image op het moment dat Secure Endpoint wordt geïnstalleerd.
2. Implementeer de sectie Golden Image Setup Script en Golden Image Startup Script om de scripts te vinden die zouden helpen de Endpoint-service alleen in te schakelen wanneer we een definitieve hostnaam hebben geïmplementeerd op de gekloonde (onderliggende VM's). Raadpleeg de sectie Problemen met VMware Horizon-duplicatie voor meer informatie.
Wanneer u het installatieprogramma gebruikt, is de vlag voor gouden afbeeldingen / goldenimage 1.
De vlag voor gouden afbeeldingen voorkomt dat de connector wordt gestart en geregistreerd op het basisimage. Bij het volgende begin van het image bevindt de connector zich dus in de functionele status waarin deze is geconfigureerd door het beleid dat eraan is toegewezen.
Voor informatie over andere vlaggen, kunt u gebruik maken van, zie dit artikel.
Wanneer u het installatieprogramma gebruikt, is de nieuwe vlag voor gouden afbeeldingen /goldenimage [1|0]
0 - Standaardwaarde - deze waarde activeert de optie Gouden afbeelding niet en werkt net alsof het installatieprogramma helemaal zonder de optie is uitgevoerd. Sla de registratie van de eerste connector en het opstarten tijdens de installatie niet over.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 0 [other options…]
1 - Installeer als gouden afbeelding. Dit is de typische optie die wordt gebruikt met de vlag en is het enige verwachte gebruik. Slaat de initiële registratie van de connector en het opstarten tijdens de installatie over.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1 [other flags here…]
Het is best practice om de laatste connector te installeren voor de voorbereiding van de Golden Image.
Raadpleeg ook onze aanbeveling in het bovenstaande gedeelte (Secure Endpoint Version 8.4.4+) omdat we het gebruik van versie 8.4.4 en hoger sterk aanmoedigen
Opmerking: U kunt de volgende opdracht gebruiken als u niet langer wilt dat de opdracht de wijzigingen in de hostnaam controleert, omdat de verbinding wordt gestopt en de hostnaam van de gouden afbeelding wordt verwijderd uit local.xml om deze terug te brengen naar de normale operationele status.
SFC.EXE -DisableGoldenImage <Password if Connector actief>
Als de connector actief is, moet u het wachtwoord voor de connectorbeveiliging invoeren.
*Verouderde methode Voorafgaand aan 8.4.4 onderstaande stappen*
Gebruik de vlag van/goldenimage 1 om het installatieprogramma aan te geven dat dit een implementatie van een gouden image is.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1
3. Implementeer de scriptlogica (indien nodig) zoals hier beschreven
4. Volledige installatie
5. Bevries uw gouden beeld
Nadat de Golden Image-toepassingen zijn geïnstalleerd, het systeem is voorbereid en Secure Endpoint is geïnstalleerd met de vlag/goldenimageflag, kan de host worden bevroren en gedistribueerd. Zodra de gekloonde host is opgestart, wordt Secure Endpoint gestart en geregistreerd in de cloud. Er is geen verdere actie vereist met betrekking tot het configureren van de connector, tenzij er wijzigingen zijn die u wilt aanbrengen in het beleid of de host. Als er wijzigingen worden aangebracht nadat de gouden afbeelding is geregistreerd, moet dit proces opnieuw worden gestart. De vlag voorkomt dat de connector wordt gestart en geregistreerd op de basisafbeelding. Bij de volgende start van het image bevindt de connector zich in de functionele toestand waarin deze is geconfigureerd op basis van het beleid dat eraan is toegewezen.
Opmerking: als het Gouden image wordt geregistreerd in de Secure Endpoint Cloud voordat u de VM kunt bevriezen, wordt aanbevolen om Secure Endpoint op de VM met het Gouden image te verwijderen en opnieuw te installeren en de VM vervolgens opnieuw te bevriezen om registratie en dubbele connectorproblemen te voorkomen. Het wordt niet aanbevolen om registerwaarden voor Secure Endpoint te wijzigen als onderdeel van dit verwijderingsproces.
Opmerking: Als u de Secure Endpoint-connector implementeert met versie 8.4.4 en hoger, raadpleegt u het gedeelte rechts boven "8.4.4+ Update"
U hebt twee opties wanneer u een Gouden afbeelding moet bijwerken om een niet-geregistreerde connector te behouden.
Aanbevolen proces
alternatief proces
Deze sectie bestaat uit de codefragmenten die kunnen helpen bij het ondersteunen van het proces voor Gouden afbeeldingen en die zouden helpen voorkomen dat de connector dupliceert bij het implementeren van Identity Persistence.
Het eerste script, 'Setup', wordt uitgevoerd op de Gouden Afbeelding voordat het wordt gekloond. Het moet slechts één keer handmatig worden uitgevoerd. Het belangrijkste doel is om initiële configuraties vast te stellen waarmee het volgende script correct kan functioneren op de gekloonde virtuele machines. Deze configuraties omvatten:
rem Turn AMP to manual start
sc config CiscoAMP start=demand
rem Add host name to a system variable that we can check on startup
setx -m AMP_GOLD_HOST %COMPUTERNAME%
rem Add the startup script to the startup scripts
rem /rp password when there is a password
schtasks /create /tn "Startamp" /tr "C:\Users\XXXXXX\Desktop\VMWareHorizonAMPStartup.bat" /sc onstart /rl highest /np
De scriptcode van Setup is vrij eenvoudig:
Lijn 2: Wijzig het opstarttype van de malware-beveiligingsservice in handmatig.
Lijn 5: Maakt een nieuwe omgevingsvariabele aan met de naam "AMP_GOLD_HOST" en slaat daarin de hostnaam van de huidige computer op.
Regel 9: Maakt een geplande taak met de naam "Startamp" die het opgegeven 'Startup'-script uitvoert tijdens het opstarten van het systeem met de hoogste bevoegdheden, zonder een wachtwoord nodig te hebben.
Het tweede script, 'Startup', draait op elk systeem opstarten op de gekloonde virtuele machines. Het belangrijkste doel is om te controleren of de huidige machine de hostnaam van de 'Golden Image' heeft:
echo "Current hostname: %COMPUTERNAME% vs %AMP_GOLD_HOST%"
if "%COMPUTERNAME%" == "%AMP_GOLD_HOST%" ( goto same ) else ( goto notsame )
:same
rem Do nothing as we are still the golden image name
goto exit
:notsame
rem Turn AMP to autostart
sc config CiscoAMP start=auto
rem Turn on AMP
sc start CiscoAMP
rem Remove environment variable
REG delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /F /V AMP_GOLD_HOST
schtasks /delete /tn Startamp
goto exit
:exit
Regel 2: Vergelijkt de huidige hostnaam met de opgeslagen waarde "AMP_GOLD_HOST"; als ze hetzelfde zijn, springt het script naar het label "same", anders springt het naar het label "not same".
Lijn 4-6: Wanneer hetzelfde label wordt bereikt, doet het script niets omdat het nog steeds het Gouden Afbeelding is en gaat het verder naar het label "exit".
Regel 8-16: Als het label "niet hetzelfde" wordt bereikt, voert het script de volgende acties uit:
Opmerking: De scripts in dit document worden niet officieel ondersteund door TAC.
Opmerking: met deze twee scripts kan de AMP-service van Cisco worden opgestart in gekloonde omgevingen met virtuele machines. Door het Golden image correct te configureren en de opstartscripts te gebruiken, zorgt het ervoor dat het Cisco Secure Endpoint op alle gekloonde virtuele machines met de juiste configuratie wordt uitgevoerd.
Deze oplossing bestaat uit een 'Setup'-script dat voorafgaand aan het klonen op de Gouden Afbeelding wordt uitgevoerd en een 'Startup'-script dat tijdens het opstarten van het systeem op elke gekloonde virtuele machine wordt uitgevoerd. Het primaire doel van deze scripts is om de juiste configuratie van de service te garanderen en tegelijkertijd handmatige interventie te verminderen. Met deze twee scripts kan de Cisco Secure Endpoint-service worden opgestart in gekloonde omgevingen met virtuele machines. Door het Golden image correct te configureren en de opstartscripts te gebruiken, zorgt het ervoor dat de Cisco Secure Endpoint-connector op alle gekloonde virtuele machines met de juiste configuratie wordt uitgevoerd
Raadpleeg de sectie Script Code voor installatie van Gouden afbeelding en Script Code voor opstarten van Gouden afbeelding voor de scriptcode die vereist is voor het implementeren van Gouden afbeelding op AWS Workspace.
Na het uitvoeren van het Setup Script kunnen we controleren of de configuratiewijzigingen succesvol zijn geïmplementeerd.
Aangezien we deze actie op de gouden afbeelding hebben uitgevoerd, hebben alle nieuwe instanties deze configuratie en wordt het opstartscript bij het opstarten uitgevoerd.
Met VMware Horizon konden we vaststellen dat de Child VM-machines die worden gemaakt, meerdere keren opnieuw worden opgestart als onderdeel van het Horizon-componeerproces. Dit veroorzaakt problemen omdat de Secure Endpoint-services worden ingeschakeld wanneer de onderliggende VM's niet gereed zijn (ze hebben niet de definitieve/juiste NetBios-naam toegewezen). Dit veroorzaakt verdere problemen met Secure Endpoint die in de war raken en daarom breekt het proces. Om te voorkomen dat we tegen dit probleem aanlopen, hebben we een oplossing bedacht voor deze incompatibiliteit met Horizon Process en dit omvat het implementeren van de bijgevoegde scripts op de Golden Image VM en het gebruik van de post-synchronisatie script functionaliteit voor VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/published-desktops-applications.pdf.
Voorbeelden van de scripts zijn hieronder te vinden.
"Geautomatiseerde desktoppool" selecteren
"Instant Clones" selecteren
Het selecteren van "Floating" type
Namen van desktopgroepen
Naampatroon VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/virtual-desktops/GUID-26AD6C7D-553A-46CB-B8B3-DA3F6958CD9C.html
Golden Image: Dit is de eigenlijke Golden Image VM.
Momentopname: dit is de afbeelding die u wilt gebruiken om de onderliggende VM te implementeren. Dit is de waarde die wordt bijgewerkt wanneer u de Gouden afbeelding bijwerkt met eventuele wijzigingen. Rest zijn enkele van de VMware Environment-specifieke instellingen.
7. Zoals eerder vermeld, is stap 10. in de wizard waar u het scriptpad instelt.
8. Nadat VMware Horizon is voltooid en ingediend, begint de samenstelling en worden de onderliggende VM's gemaakt.
Opmerking: raadpleeg de VMware-handleiding voor informatie over deze stappen, maar ze spreken voor zich.
Er zijn een aantal beschikbare manieren waarop we de dubbele vermeldingen voor de connector kunnen verwijderen:
1. Gebruik de functie voor automatisch verwijderen op het beveiligde Eindpuntportaal om dubbele (inactieve) items te verwijderen:
U kunt deze instelling vinden onder Beheer > Organisatie-instellingen
Met de drempelwaarde voor inactieve computers kunt u opgeven hoeveel dagen een connector kan duren zonder in te checken in de Cisco-cloud voordat deze wordt verwijderd uit de lijst met de pagina Computerbeheer. De standaardinstelling is 90 dagen. Inactieve computers worden alleen uit de lijst verwijderd en alle gebeurtenissen die ze genereren, blijven in uw Secure Endpoint-organisatie. De computer verschijnt opnieuw in de lijst als de connector opnieuw incheckt.
2. Gebruik de beschikbare Orchestration Workflows: https://ciscosecurity.github.io/sxo-05-security-workflows/workflows/secure-endpoint/0056-remove-inactive-endpoints
3. Gebruik het extern beschikbare script om de oude UUID's te verwijderen: https://github.com/CiscoSecurity/amp-04-delete-stale-guids
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
8.0 |
17-Jul-2025
|
Nieuw proces toegevoegd voor 8.4.4 versie implementatie van golden image proces. |
7.0 |
08-Dec-2023
|
Update naar Golden Image Scripts |
6.0 |
28-Jun-2022
|
Bijgewerkt een van de Horizon Screenshots |
5.0 |
23-Feb-2022
|
Configuratie snapvol-bestand toegevoegd |
4.0 |
17-Nov-2021
|
Bijgewerkt de informatie op de batch scripts |
3.0 |
10-Nov-2021
|
Inclusief scripts naar de hoofdtekst van het document. |
2.0 |
10-Nov-2021
|
Eerste vrijgave |
1.0 |
10-Nov-2021
|
Eerste vrijgave |