Product Documentation

Verwalten der Regeln für isolierte Umgebungen

Sep 18, 2015

Das Citrix Offline Plug-In steuert mit isolierten Umgebungen die Anwendungskompatibilität und den Anwendungszugriff. Isolierte Umgebungen werden durch Definieren von Regelsätzen, mit denen das Verhalten von Anwendungen innerhalb bestimmter Grenzen festgelegt wird, vom Plug-In erstellt. Die Standardregeln für isolierte Umgebungen sind für die meisten Umgebungen ausreichend. Sie können jedoch den Satz der Standardregeln bei Bedarf ändern, um die Kommunikation zwischen Anwendungen und Betriebsressourcen zu steuern.

Regeln für isolierte Umgebungen basieren auf einem bestimmten Speicherort: entweder auf einem Datei- oder auf einem Registrierungsschlüsselpfad.

Regeln werden dem Ressourcenpfad zugeordnet, der diesem am genauesten entspricht. Regeln gelten für das angegebene Objekt (Datei, Registrierung oder benanntes Objekt) und alle untergeordneten Objekte, es sein denn, es gibt eine spezifischere Regel.

Typen der Regeln für isolierte Umgebungen

Mit Regeln für isolierte Umgebungen verbessern Sie die Anwendungskompatibilität, wenn Benutzer Anwendungen zu den Benutzergeräten streamen. Mit Regeln können Sie Konflikte zwischen gestreamten Anwendungen und anderen lokal installierten, gehosteten oder gestreamten Anwendungen verringern.

Entscheiden Sie sich zwischen den Regeln "Isolieren", "Nur isolieren", "Ignorieren" und "Umleiten".

Isolieren-Regel

Das Standardverhalten, wenn Sie Anwendungsprofile im Streaming Profiler erstellen. Die Isolieren-Regel stellt sicher, dass gestreamte Anwendungen keine Auswirkungen auf lokal installierte Komponenten des Betriebssystems oder auf andere Anwendungen haben. Wenn Benutzergeräte eine neue isolierte Umgebung erstellen, isoliert sie standardmäßig alles bis auf wenige Ausnahmen. Wenn eine Anwendung Zugriff auf eine Systemressource (wie eine Datei, Registrierung oder ein benanntes Objekt) anfordert, wird je nach Bedarf pro Benutzer eine Version der Datei oder des Schlüssels erstellt. Mit diesem Verhalten werden die meisten Anwendungskonflikte vermieden und Anwendungen funktionieren richtig.

Mit Isolieren-Regeln wird sichergestellt, dass Datei- und Schlüsselversionen pro Benutzerebene erstellt werden. Hiermit wird eine individuelle Kopie jeder Ressource erstellt, auf die ein Benutzer zugreift.

Fügen Sie diese Regel hinzu, um sicherzustellen, dass jede isolierte Umgebung nur eine Kopie der Ressource enthält. Sie könnten beispielsweise eine Regel erstellen, mit der die Registrierungsstruktur HKEY_LOCAL_MACHINE\SOFTWARE\classes beim Installieren von Microsoft Office isoliert wird. Da jedoch nicht jeder Benutzer eine separate Version dieser Struktur benötigt, können Sie eine Regel erstellen, mit der diese bestimmte Registrierungsstruktur für die isolierte Umgebung isoliert wird.

Nur-isolieren-Regel

Diese Regel verhindert, dass die Anwendung auf die Objekte im physischen Layer zugreift. Die Anwendung erkennt nur ein Objekt, das mit dieser Regel verborgen wird, wenn es in der isolierten Umgebung erstellt wurde.

Mit dieser Regel werden normalerweise mehrere Versionen einer Anwendung unterstützt, die auf dem Benutzergerät ausgeführt werden. Die vorhandene Isolieren-Regel verhindert, dass eine Anwendung Änderungen am globalen System vornimmt, die sich auf andere auf dem Clientgerät ausgeführte Anwendungen auswirken können. Systemänderungen, die von anderen auf dem System ausgeführten Anwendungen vorgenommen werden, können nicht für die isolierte Anwendung verborgen werden.

Manchmal müssen solche Änderungen für die Anwendung verborgen werden, z. B. damit sie richtig funktioniert oder bei der Installation der Anwendung in einer Sandbox. Mit der Nur-isolieren-Regel kann die Sandbox ausgewählte Änderungen im System vor der virtualisierten Anwendung verbergen.

Ignorieren-Regel

Mit der Ignorieren-Regel können Sie "Löcher" in der isolierten Umgebung definieren, sodass eine Anwendung Daten in das zugrunde liegende System schreiben kann. Hinweis: Die Isolieren-Regel ist weiterhin die Standardeinstellung beim Erstellen von Anwendungsprofilen im Streaming Profiler.

Mit dieser Regel kann eine gestreamte Anwendung in einer isolierten Umgebung Daten mit einer Anwendung außerhalb der isolierten Umgebung austauschen. Beispiel: Wenn Sie eine Datei von einer gestreamten Anwendung A öffnen und in einer lokal installierten Anwendung verwenden, können die Anwendungen normal wie zwei lokal installierte Anwendungen kommunizieren.

In Situationen, in denen Benutzer innerhalb einer zum Client gestreamten Sitzung auf Netzwerkdruckern drucken, werden diese Drucker automatisch erstellt, wenn der Benutzer eine Verbindung zu einer veröffentlichten Anwendung herstellt.

Umleiten-Regel

Eine Umleiten-Regel leitet Anforderungen von Anwendungen nach einer Datei oder einem Registrierungsschlüssel an eine bestimmte Stelle weiter. Wenn von einer Anwendung beispielsweise die Datei C:\Temp\Daten.txt erstellt wird, können Sie mit dieser Regel diese unabhängig vom Benutzer nach C:\guidtemp\%USERNAME% umleiten.

Wenn nun Benutzer A die Anwendung in einer isolierten Umgebung ausführt, wird C:\Temp\Daten.txt unter C:guidtemp\BenutzerA\Daten.txt erstellt.

In diesem Beispiel kann der Administrator bestimmen, dass das Temp-Verzeichnis bei jedem Systemstart geleert wird. Wenn er alle Zugriffe auf das Verzeichnis C:\Temp auf Benutzerbasis nach c:\guidtemp umleitet, kann er temporäre Daten problemlos beim Systemstart bereinigen.

Beispiele

Betrachten Sie die Auswirkungen der folgenden Regeln:

  • Eine Ignorieren-Regel für den Dateipfad: C:\Dokumente und Einstellungen\%USERNAME%

    Alle Dateien und Verzeichnisse unter C:\Dokumente und Einstellungen\%USERNAME% werden im Systemspeicherort erstellt, weil Sie mit der Ignorieren-Regel angegeben haben, dass dieser Verzeichnispfad nicht isoliert ist. Wenn eine Anwendung die Datei C:\Dokumente und Einstellungen\%USERNAME%\ Anwendungsdaten\FirmaA\foo.txt öffnet, wird die Ignorieren-Regel für C:\Dokumente und Einstellungen\%USERNAME% angewendet.

  • Eine Isolieren-Regel auf Benutzerbasis für C:\Dokumente und Einstellungen\%USERNAME%\Windows

    Mit dieser Regel wird das Windows-Verzeichnis C:\Dokumente und Einstellungen\%USERNAME%\Windows auf Benutzerbasis isoliert. Wenn eine Anwendung C:\Dokumente und Einstellungen\%USERNAME%\Windows\Win.ini öffnet, wird die Isolieren-Regel pro Benutzer für C:\Dokumente und Einstellungen\%USERNAME%\Windows angewendet.

Einschränkungen für Regeln

Berücksichtigen Sie die folgenden Einschränkungen, wenn Sie Regeln für die isolierte Umgebung einrichten oder ändern:

  • Ändern oder löschen Sie nicht die Standardregeln für eine isolierte Umgebung. Wenn Sie diese Regeln ändern, können die Anwendungen in der isolierten Umgebung unter Umständen nicht ordnungsgemäß ausgeführt werden.
  • Sie können ein Sternchen (*) nur am Ende einer Ignorieren-Regel eines benannten Objekts als Platzhalter verwenden. Mit der Regel "Objekt* ignorieren" werden alle benannten Objekte ignoriert, die mit "Objekt" anfangen. Sternchen dürfen nicht für Regeln zum Isolieren oder Umleiten von Objekten verwendet werden.
    Wichtig: Verwenden Sie keine Platzhalter in Regeln für Dateisysteme oder Registrierungsschlüssel. Dies gilt für alle untergeordneten Objekte in einem Pfadnamen.
  • Regeln für Dateisysteme können sowohl für Dateien als auch für Verzeichnisse gelten. Sie können mit einer Regel entweder das Verhalten einer einzelnen Datei oder eines Verzeichnisses und aller darin enthaltenen Dateien ändern. Sie könnten beispielsweise eine Umleiten-Regel sowohl für C:\Temp\DateiA.txt als auch für C:\Temp\Unterverz1 haben.
  • Regeln, die sich auf ein Registrierungsobjekt beziehen, gelten nur für Registrierungsschlüssel. Sie gelten nicht für Registrierungswerte.
  • Regeln für isolierte Umgebungen werden bei der Ausführung interpretiert. Alle Änderungen an vorhandenen Regeln werden beim nächsten Start einer Anwendung interpretiert, die mit einer isolierten Umgebung verknüpft oder in dieser installiert ist. Wenn Sie eine isolierte Anwendung ausführen oder die Regeldefinitionen ändern, wirken sich diese Änderungen nicht auf derzeit ausgeführte Anwendungen aus. Die geänderten Regeln werden erst bei der nächsten Ausführung der Anwendung interpretiert und übernommen.
  • Regeln müssen sich auf gesamte Verzeichnisse oder Schlüssel beziehen. Übereinstimmungen werden anhand des vollständigen Namens der jeweiligen Hierarchieebene bestimmt. Beispiel: Wenn Sie eine Umleiten-Regel für C:\temp\Datei erstellen, gilt die Regel nur für eine c:\temp\Datei genannte Datei oder ein Verzeichnis. Die Regel gilt nicht für Dateien oder Verzeichnisse, bei denen C:\temp\Datei einen Teil des Namens darstellt. Diese Regel ist also nicht auf die Datei C:\Temp\DateiA.txt, das Verzeichnis C:\Temp\Dateiliste\ oder auf andere Dateien in diesem Verzeichnis anwendbar. Dasselbe Prinzip gilt für Dateisysteme, Registrierungen und benannte Objekte (außer Platzhalter und Regeln für benannte Objekte).

Erstellen von Regeln für isolierte Umgebungen für ein Ziel

Auf der Seite Regeln in den Zieleigenschaften ändern Sie die Regeln für isolierte Umgebungen. Die Liste der Regeln auf der Seite Regeln zeigt für jede Regel den Namen, die durchzuführende Aktion und das Objekt an, auf das die Aktion angewendet wird.

Um ausführlichere Informationen über eine Regel anzuzeigen, markieren Sie sie in der Liste. Unter "Regelbeschreibung" wird das benannte Objekt angegeben, auf das die Regel angewendet wird.

Falls Sie nach dem Testen eines Profils feststellen, dass bei den Benutzern Konflikte entstehen könnten, wenn sie Anwendungen in isolierten Umgebungen ausführen, können Sie die Regeln für isolierte Umgebungen für das Ziel ändern.

Im Folgenden finden Sie einige Situationen, in denen Regeln für isolierte Umgebungen geändert werden sollten:

  • Eine Anwendung erstellt ein Verzeichnis für Benutzerdaten an einem nicht dem Standard entsprechenden Speicherort (Ignorieren-Regel).
  • Die Profiler-Arbeitsstation hat zusätzliche Datenträger und ein Installationsprogramm schreibt bei der Installation in einem Ziel auf diese Laufwerke (Ignorieren-Regel).
  • Der Datenträger mit der Dateifreigabe befindet sich auf der Profiler-Arbeitsstation (Ignorieren-Regel).
  • Sie müssen ein Unterverzeichnis in einem ignorierten Verzeichnis auf dem Benutzergerät isolieren (Ignorieren- und Isolieren-Regel).
  • Mehrere Versionen einer Anwendung müssen auf dem Benutzergerät unterstützt werden (Nur-isolieren-Regel).

Die Liste der Regeln enthält die für das Ziel vorhandenen Regeln. Folgendes wird für jede Regel angegeben:

  • Name der Regel
  • Aktion, also die aufgerufene Regel für die isolierte Umgebung
  • Objekt, auf die sich die Aktion auswirkt

Das Feld "Regelbeschreibung" am unteren Rand zeigt den Befehl an, der von der aktuell ausgewählten Regel ausgeführt wird.

So erstellen Sie eine Regel für isolierte Umgebungen

Wählen Sie im Profiler das Ziel und klicken Sie im Menü Bearbeiten auf Zieleigenschaften, um dem aktuell definierten Satz der Regeln eine neue hinzuzufügen. Klicken Sie auf der Registerkarte Regeln auf Hinzufügen. Definieren Sie die neue Regel mit dem Assistenten für neue Regeln.

  1. Wählen Sie eine Aktion und den Typ des Objekts aus, für das Sie die Aktion ausführen möchten.
  2. Klicken Sie auf der Seite Objekte auswählen auf Hinzufügen.

    Wählen Sie für die Aktion Ignorieren, Isolieren oder Nur isolieren:

    • Falls Sie als Objekttyp Dateien und Ordner festgelegt haben, wählen Sie mit dem Dateibrowser die Dateien und Ordner aus, auf die Sie die Regel anwenden möchten.
    • Falls Sie als Objekttyp Registrierungseinträge festgelegt haben, wählen Sie im Dialogfeld Registrierungseintrag auswählen eine Struktur und einen Schlüssel, auf die Sie die Regel anwenden möchten.
    • Falls Sie als Objekttyp Benannte Objekte festgelegt haben, geben Sie im Dialogfeld Benanntes Objekt auswählen den Namen des Objekts ein, auf das Sie die Regel anwenden möchten.

    Wenn Sie als Aktion Umleiten gewählt haben, geben Sie den Quellpfad, den Registrierungseintrag oder das benannte Objekt sowie den Zielpfad an.

  3. Ändern Sie gegebenenfalls den Standardnamen der Regel. Der Assistent für neue Regeln erstellt standardmäßig einen Regelnamen, der sich aus dem Namen der Aktion und dem Namen des Objekts zusammensetzt.

Wählen Sie zum Kopieren einer Regel im momentan definierten Satz der Regeln auf der Seite Regeln in den Zieleigenschaften die Regel aus und klicken auf Kopieren. Durch diesen Kopiervorgang wird die kopierte Regel an den Anfang der Liste der Regeln im Regelsatz gestellt. Mit dieser Eigenschaft ändern Sie auch den Namen, die Aktion oder das Objekt der Regel.

So ändern Sie eine Regel

Zum Ändern einer Regel im momentan definierten Satz der Regeln wählen Sie auf der Seite Regeln in den Zieleigenschaften die Regel aus und klicken auf Ändern. Definieren Sie die neue Regel mit dem Assistenten für neue Regeln. Sie können die Aktion und Objekte aber nicht den Objekttyp einer Regel bearbeiten.

  1. Wählen Sie die Aktion aus.
  2. Auf der Seite Objekte auswählen können Sie Objekte hinzufügen oder ändern.
    • Falls Sie als Objekttyp Dateien und Ordner festgelegt haben, wählen Sie mit dem Dateibrowser die Dateien und Ordner aus, auf die Sie die Regel anwenden möchten.
    • Falls Sie als Objekttyp Registrierungseinträge festgelegt haben, wählen Sie im Dialogfeld Registrierungseintrag auswählen eine Struktur und einen Schlüssel, auf die Sie die Regel anwenden möchten.
    • Falls Sie als Objekttyp Benannte Objekte festgelegt haben, geben Sie im Dialogfeld Benanntes Objekt auswählen den Namen des Objekts ein, auf das Sie die Regel anwenden möchten.

    Wenn Sie als Aktion Umleiten gewählt haben, geben Sie den Quellpfad, den Registrierungseintrag oder das benannte Objekt sowie den Zielpfad an.

  3. Ändern Sie gegebenenfalls den Namen der Regel.

Verwenden von Umgebungsvariablen bei der Regelerstellung

Mit Umgebungsvariablen erstellen Sie Regeln, die auf Pfade verweisen, die sich bei der Ausführung ändern können. So kann sich beispielsweise der Pfad für Anwendungsdaten je nach der ausgewählten Sprache ändern. Dies kann Fehler verursachen, wenn Sie die Standardregeln für eine isolierte Umgebung anwenden. Durch die Verwendung von Umgebungsvariablen beim Erstellen pfadspezifischer Segmente (z. B. einem Speicherort für sprachabhängige Anwendungsdaten AIE_COMMONAPPLICATIONDATA) wird sichergestellt, dass eine explizite Regel für die ausgewählte Sprache erstellt wird. Bei der Ausführung wird AIE_COMMONAPPLICATIONDATA durch den Speicherort der sprachspezifischen Anwendungsdaten, z. B. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten, ersetzt.

Citrix empfiehlt, mit Umgebungsvariablen die Allgemeingültigkeit von Regeln sicherzustellen, wenn eine der folgenden Bedingungen erfüllt ist:

  • Der Pfad enthält einen Benutzernamen.
  • Übersetzungsprobleme können mit Standardanwendungsordnern auftreten.
  • Relative Speicherorte können sich ändern, z. B. das Installationsverzeichnis von XenApp.

Umgebungsvariablen können schnell prüfen, wo sich bestimmte Pfade in einem Skript befinden. Beispiel: Um herauszufinden, welches das Installationsstammverzeichnis eines Dateisystems für eine isolierte Umgebung ist, verwenden Sie AIE_FSINSTALLROOT.

Alle Umgebungsvariablen für isolierte Umgebungen haben das Präfix AIE_. Wenn Sie eine neue isolierte Umgebung erstellen, gelten eine Reihe von Standardregeln. Diese Standardregeln verwenden die in der folgenden Tabelle aufgeführten Umgebungsvariablen, damit die Regeln allgemeine Gültigkeit haben. Die Standardregeln für isolierte Anwendungsumgebungen finden Sie in der Liste im Assistenten für Regeln.

Hinweis: Umgekehrte Schrägstriche (\) sollten in diesen Umgebungsvariablen mit Sorgfalt verwendet werden. Stellen Sie sicher, dass Sie einen umgekehrten Schrägstrich (\) nach einer Umgebungsvariable einfügen, bevor Sie zusätzliche Pfadinformationen eingeben, z. B. AIE_USERAPPLICATIONDATA\Meine Daten\Daten.

Umgebungsvariablen für isolierte Umgebungen:

  • AIE_COMMONAPPLICATIONDATA
    • Beschreibung: Speicherort der allgemeinen Anwendungsdaten
    • Beispiel: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten
  • AIE_COMMONDESKTOP
    • Beschreibung: Speicherort des gemeinsamen Desktops
    • Beispiel: C:\Dokumente und Einstellungen\All Users\Desktop
  • AIE_COMMONSTARTMENU
    • Beschreibung: Speicherort des gemeinsamen Startmenüs
    • Beispiel: C:\Dokumente und Einstellungen\All Users\Startmenü
  • AIE_FSINSTALLROOT
    • Beschreibung: Installationsstammverzeichnis des Dateisystems
    • Beispiel: C:\Programme\Citrix\RadeCache\Isolierte_Umgebung
  • AIE_FSUSERROOT
    • Beschreibung: Benutzerstammverzeichnis des Dateisystems
    • Beispiel: C:\Dokumente und Einstellungen\Administrator\ Anwendungsdaten\Citrix\RadeCache\Isolierte_Umgebung
  • AIE_METAFRAME
    • Beschreibung: Installationsspeicherort
    • Beispiel: C:\Programme
  • AIE_NAME
    • Beschreibung: Name der isolierten Umgebung
    • Beispiel: Isolierte_Umgebung
  • AIE_REGINSTALLROOT
    • Beschreibung: Installationsstammverzeichnis der Registrierung
    • Beispiel: HKEY_LOCAL_MACHINE \SOFTWARE\CitrixRade Cache\Isolierte_Umgebung
  • AIE_REGUSERROOT
    • Beschreibung: Benutzerstammverzeichnis der Registrierung
    • Beispiel: HKEY_CURRENT_USER \SOFTWARE\CitrixRade Cache\Isolierte_Umgebung
  • AIE_USERAPPLICATIONDATA
    • Beschreibung: Speicherort der globalen Anwendungsdaten eines Benutzers
    • Beispiel: C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten
  • AIE_USERLOCALDATA
    • Beschreibung: Speicherort der lokalen Anwendungsdaten eines Benutzers (einschließlich temporärer Daten)
    • Beispiel: C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten
  • AIE_USERDESKTOP
    • Beschreibung: Speicherort des Benutzerdesktops
    • Beispiel: C:\Dokumente und Einstellungen\Administrator\Desktop
  • AIE_USERSID
    • Beschreibung: Eindeutige Sicherheits-ID für den aktuellen Benutzer. Diese Variable wird vorwiegend bei internen Sicherheitsprüfungen eingesetzt.
    • Beispiel: S-1-5-2001-……
  • AIE_USERSTARTMENU
    • Beschreibung: Speicherort für das Startmenü des Benutzers
    • Beispiel: C:\Dokumente und Einstellungen\Administrator\Startmenü