Product Documentation

Überwachen von Umgebungen mit Director

Sep 29, 2015

Director ist standardmäßig als Website auf dem Delivery Controller installiert. Informationen zu Voraussetzungen und anderen Details finden Sie in den Systemanforderungen für dieses Release.

Dieses Release von Director ist nicht kompatibel mit XenApp-Bereitstellungen vor Version 7.5 und XenDesktop-Bereitstellungen vor Version 7.

Wenn Director in einer Umgebung mit mehreren Sites verwendet wird, synchronisieren Sie die Systemuhren auf allen Servern, auf denen Controller, Director und andere wichtige Kernkomponenten installiert sind. Ansonsten werden die Sites in Director möglicherweise nicht richtig angezeigt.

Tipp: Wenn Sie beabsichtigen, neben XenApp 7.5- und XenDesktop 7.x-Sites auch XenApp 6.5-Sites zu überwachen, empfiehlt Citrix, Director und die Director-Konsole, die zur Überwachung von XenApp 6.5-Sites verwendet wird, auf separaten Servern zu installieren. 
Wichtig: Zum Schutz von als Nur-Text über das Netzwerk gesendeten Benutzernamen und Kennwörtern empfiehlt Citrix dringend, nur Director-Verbindungen mit HTTPS und nicht mit HTTP zuzulassen. Bestimmte Tools können Nur-Text-Benutzernamen und -Kennwörter in (unverschlüsselten) HTTP-Netzwerkpaketen lesen, wodurch ein Sicherheitsrisiko für Benutzer entsteht.

Konfigurieren von Berechtigungen

Um eine Anmeldung bei Director vornehmen zu können, müssen Administratoren mit den Berechtigungen für Director Active Directory-Domänenbenutzer sein und die folgenden Berechtigungen haben:

  • Leseberechtigungen in allen zu durchsuchenden Active Directory-Gesamtstrukturen (siehe Erweiterte Konfiguration)
  • Konfigurierte delegierte Administratorrollen (siehe Delegierte Administration und Director)
  • Zum Spiegeln von Benutzern muss für Administratoren eine Microsoft-Gruppenrichtlinie für Windows-Remoteunterstützung konfiguriert werden. Darüber hinaus gilt Folgendes:
    • Bei der Installation von VDAs stellen Sie sicher, dass die Windows-Remoteunterstützung auf allen Benutzergeräten aktiviert ist (standardmäßig aktiviert).
    • Wenn Sie Director auf einem Server installieren, stellen Sie sicher, dass die Windows-Remoteunterstützung installiert ist (standardmäßig ausgewählt). Allerdings ist sie auf dem Server standardmäßig deaktiviert. Das Feature muss für Director nicht aktiviert werden, um Benutzern zu helfen. Citrix empfiehlt, das Feature deaktiviert zu lassen, um die Sicherheit auf dem Server zu erhöhen.
    • Damit Administratoren die Windows-Remoteunterstützung initiieren können, müssen Sie ihnen mit den entsprechenden Einstellungen der Microsoft-Gruppenrichtlinie die Berechtigungen für die Remoteunterstützung erteilen. Informationen finden Sie unter CTX127388: How to Enable Remote Assistance for Desktop Director.
  • Bei Benutzergeräten mit VDA-Versionen vor 7 ist eine zusätzliche Konfiguration erforderlich. Informationen hierzu finden Sie unter Konfigurieren von Berechtigungen für VDAs vor XenDesktop 7.

Installieren von Director

Installieren Sie Director mit dem Installer. Dieser prüft, ob die Voraussetzungen erfüllt sind, installiert fehlende Komponenten, richtet die Director-Website ein und führt die Grundkonfiguration durch. Die Standardkonfiguration, die der Installer bietet, eignet sich für typische Bereitstellungen. Fügen Sie Director mit dem Installationsprogramm hinzu, falls dies während der Installation nicht geschehen ist. Zum Hinzufügen zusätzlicher Komponenten führen Sie den Installer erneut aus und wählen Sie die zu installierenden Komponenten aus. Informationen zur Verwendung des Installationsprogramms finden Sie in den Abschnitten zur Installation. Citrix empfiehlt, dass Sie die Installation ausschließlich mit dem Installer des Produkts und nicht über die MSI-Datei durchführen.

Wenn Director auf dem Controller installiert ist, erfolgt automatisch eine Konfiguration mit localhost als Serveradresse und Director kommuniziert standardmäßig mit dem lokalen Controller.

Zur Installation von Director auf einem dedizierten, Controller-remoten Server werden Sie zur Eingabe des FQDN oder der IP-Adresse eines Controllers aufgefordert. Director kommuniziert standardmäßig mit diesem angegebenen Controller. Geben Sie nur eine Controlleradresse für jede zu überwachende Site ein. Director ermittelt automatisch alle anderen Controller in derselben Site und wechselt zu diesen anderen Controllern, wenn der von Ihnen angegebene Controller ausfällt.

Hinweis: Director führt keinen Lastausgleich zwischen Controllern aus.

Citrix empfiehlt die Implementierung von SSL auf der IIS-Website, die Director hostet, um die Kommunikation zwischen dem Browser und dem Webserver zu schützen. In der Dokumentation von Microsoft zu IIS finden Sie entsprechende Anweisungen. Zum Aktivieren von SSL ist keine Director-Konfiguration erforderlich.

Anmelden an Director

Die Director-Website ist unter https oder http:///Director.

Wenn eine der Sites einer Bereitstellung mit mehreren Sites ausfällt, dauert die Anmeldung für Director etwas länger, während Verbindungsversuche mit dieser Site laufen.

Delegierte Administration und Director

Bei der delegierten Administration werden drei Konzepte eingesetzt: Administratoren, Rollen und Geltungsbereiche. Berechtigungen richten sich nach der Administratorrolle und dem Geltungsbereich dieser Rolle. Beispiel: Einem Administrator wird die Helpdeskadministratorrolle zugewiesen, bei der der Geltungsbereich die Verantwortung für Endbenutzer an nur einer Site umfasst.

Weitere Informationen über das Erstellen von delegierten Administratoren finden Sie im Hauptabschnitt Delegierte Administration.

Durch die administrativen Berechtigungen wird festgelegt, wie die Director-Benutzeroberfläche für Administratoren dargestellt wird und welche Aufgaben sie ausführen können. Mit Berechtigungen wird Folgendes festgelegt:
  • Die Seiten, auf die der Administrator zugreifen kann, kollektiv als "Ansicht" bezeichnet
  • Die Desktops, Maschinen und Sitzungen, die der Administrator anzeigen und verwenden kann
  • Die Befehle, die der Administrator ausführen kann, z. B. das Spiegeln einer Benutzersitzung oder das Aktivieren des Wartungsmodus

Über die integrierten Rollen und Berechtigungen wird außerdem gesteuert, wie Administratoren Director verwenden:

Administratorrolle Berechtigungen in Director
Volladministrator Hat vollständigen Zugriff auf alle Ansichten und kann alle Befehle ausführen, einschließlich Spiegeln einer Benutzersitzung, Aktivieren des Wartungsmodus und Exportieren von Trenddaten.
Bereitstellungsgruppenadministrator Hat vollständigen Zugriff auf alle Ansichten und kann alle Befehle ausführen, einschließlich Spiegeln einer Benutzersitzung, Aktivieren des Wartungsmodus und Exportieren von Trenddaten.
Lesezugriffadministrator Kann auf alle Ansichten zugreifen und alle Objekte in angegebenen Geltungsbereichen sowie globale Informationen anzeigen. Kann Berichte aus HDX-Kanälen herunterladen und Trenddaten mit der Exportoption in der Ansicht "Trends" exportieren.

Kann keine anderen Befehle ausführen oder Daten in den Ansichten ändern.

Helpdeskadministrator Kann nur auf die Ansichten "Helpdesk" und "Benutzerdetails" zugreifen und nur Objekte anzeigen, die dem Administrator zur Verwaltung übertragen wurden. Kann eine Benutzersitzung spiegeln und Befehle für diesen Benutzer ausführen. Kann Vorgänge im Wartungsmodus ausführen. Kann Energieoptionen auf Desktopbetriebssystemmaschinen verwenden.

Kann nicht auf das Dashboard, Trends oder Filteransichten zugreifen. Kann keine Energieoptionen auf Serverbetriebssystemmaschinen verwenden.

Maschinenkatalogadministrator Kein Zugriff. Dieser Administrator wird für Director nicht unterstützt und er kann keine Daten anzeigen.
Hostadministrator Kein Zugriff. Dieser Administrator wird für Director nicht unterstützt und er kann keine Daten anzeigen.
Hinweis: Sie können über delegierte Administratorrollen und -berechtigungen die Ansichten in Director ändern, z. B. Schaltflächen entfernen oder aktivieren. Wenn beispielsweise eine bestimmte Director-Administratorengruppe Benutzer nicht spiegeln soll, wählen Sie eine Rolle aus oder passen Sie eine Rolle an, die eine Spiegelung bzw. die benutzerdefinierte Berechtigung "Remoteunterstützung für Maschine ausführen" nicht zulässt, und die Schaltfläche Spiegeln wird nicht in der Benutzeroberfläche angezeigt.

Konfigurieren von benutzerdefinierten Rollen für Director-Administratoren

In Studio können Sie auch Director-spezifische benutzerdefinierte Rollen konfigurieren, die den Anforderungen Ihrer Organisation besser gerecht werden und eine flexiblere Delegierung von Berechtigungen ermöglichen. Sie können beispielsweise die integrierte Helpdeskadministratorrolle einschränken, sodass dieser Administrator keine Sitzungen abmelden kann.

Wenn Sie eine benutzerdefinierte Rolle mit Director-Berechtigungen erstellen, müssen Sie dieser auch andere allgemeine Berechtigungen erteilen:
  • Delivery Controller-Berechtigung zur Anmeldung bei Director.
  • Berechtigungen für Bereitstellungsgruppen zum Anzeigen der zu diesen gehörigen Daten in Director.

Alternativ können Sie eine benutzerdefinierte Rolle erstellen, indem Sie eine vorhandene Rolle kopieren und dieser zusätzliche Berechtigungen für die verschiedenen Ansichten erteilen. Sie können beispielsweise die Helpdeskrolle kopieren und Berechtigungen zum Anzeigen des Dashboards oder der Ansicht "Filter" hinzufügen.

Legen Sie die Director-Berechtigungen für die benutzerdefinierte Rolle fest, einschließlich:

  • Abbrechen von auf Maschine ausgeführter Anwendung erzwingen
  • Abbrechen von auf Maschine ausgeführtem Prozess erzwingen
  • Remoteunterstützung für Maschine ausführen
  • Vorgang zum Zurücksetzen von vDisk ausführen
  • Benutzerprofile zurücksetzen
  • Anzeigen der Seite "Dashboard"
  • Helpdeskseite anzeigen
  • Hostverbindungsstatus und -benachrichtigungen anzeigen
  • Slice-and-Dice-Seite anzeigen (Filteransicht)
  • Trends anzeigen
  • Anzeigen der Seite "Benutzerdetails"

Aus der Liste der Berechtigungen für andere Komponenten sollten Sie zusätzlich folgende Berechtigungen berücksichtigen:

  • Profilverwaltung: Profildefinitionen lesen
  • Bereitstellungsgruppen:
    • Aktivieren/Deaktivieren des Wartungsmodus einer Maschine mit der Bereitstellungsgruppenmitgliedschaft
    • Ausführen von Energievorgängen auf Windows-Desktopmaschinen mit der Bereitstellungsgruppenmitgliedschaft
    • Ausführen der Sitzungsverwaltung auf Maschinen unter mit der Bereitstellungsgruppenmitgliedschaft
    • Anzeigen von Bereitstellungsgruppen

Konfigurieren von HDX Insight

Hinweis: Die Verfügbarkeit dieser Funktion richtet sich nach der Lizenzierung der Organisation und den Administratorberechtigungen.

HDX Insight ist die Integration der EdgeSight-Netzwerkanalyse und der EdgeSight-Leistungsverwaltung in Director:

  • Die EdgeSight-Netzwerkanalyse nutzt HDX Insight und stellt eine kontextbezogene Ansicht der Anwendungen und Desktops im Netzwerk bereit. Mit diesem Feature bietet Director eine erweiterte Analyse des ICA-Datenverkehrs in der Bereitstellung.
  • Die EdgeSight-Leistungsverwaltung bietet eine Verlaufsspeicherung und Trendberichte. Anhand der Beibehaltung historischer Daten können Sie im Gegensatz zur Echtzeitbewertung Trendberichte über Kapazität und Integrität usw. erstellen.

Nachdem Sie dieses Feature in Director aktivieren, liefert HDX Insight zusätzliche Informationen an Director:

  • Auf der Seite Trends werden bereitstellungsübergreifend Auswirkungen auf Latenz und Bandbreite für Anwendungen, Desktops und Benutzer angezeigt.
  • Auf der Seite Benutzerdetails werden Latenz- und Bandbreiteninformationen zu spezifischen Benutzersitzungen angezeigt.

Einschränkungen

  • Die Roundtripzeitdaten für die ICA-Sitzung werden in Receiver für Windows 3.4 oder höher und Receiver für Mac 11.8 oder höher richtig angezeigt. Bei früheren Versionen von Receiver werden die Daten nicht richtig angezeigt.
  • In der Trendansicht werden Anmeldedaten für HDX-Verbindungen für VDAs vor Version 7 nicht gesammelt. Für frühere VDAs werden die Diagrammdaten als 0 angezeigt.

Konfigurieren der EdgeSight-Netzwerkanalyse in Director

EdgeSight bietet eine Netzwerkanalyse unter Nutzung von NetScaler HDX Insight, anhand derer Administratoren der Citrix Anwendungen und Desktops Probleme behandeln und korrelieren können, die auf eine schlechte Netzwerkleistung zurückzuführen sind.

NetScaler Insight Center muss in Director installiert und konfiguriert sein, damit die EdgeSight-Netzwerkanalyse aktiviert werden kann. Insight Center ist eine virtuelle Maschine (Gerät), die von Citrix.com heruntergeladen wird. Mit der EdgeSight-Netzwerkanalyse sammelt Director Daten zur Bereitstellung. Diese Informationen werden aus HDX Insight verwendet, das eine stabile Analyse des Citrix ICA-Protokolls zwischen dem Client und der Citrix Back-End-Infrastruktur bietet.
  1. Suchen Sie auf dem Server, auf dem Director installiert ist, das Befehlszeilentool DirectorConfig in C:\inetpub\wwwroot\Director\tools und führen Sie es mit dem Parameter /confignetscaler an der Eingabeaufforderung aus.
  2. Wenn Sie dazu aufgefordert werden, konfigurieren Sie den Maschinennamen (FQDN oder IP-Adresse) für NetScaler Insight Center sowie den Benutzernamen, das Kennwort und den HTTP- oder HTTPS-Verbindungstyp.
  3. Melden Sie sich zum Prüfen der Änderungen ab und wieder an.

Konfigurieren von Berechtigungen für VDAs vor XenDesktop 7

Wenn Benutzer auf ihren Geräten VDAs einer Version vor XenDesktop 7 installiert haben, ergänzt Director Informationen aus der Bereitstellung durch Echtzeitstatus und -metrik über Windows-Remoteverwaltung (WinRM).

Darüber hinaus können Sie mit dem hier beschriebenen Verfahren WinRM für die Verwendung mit Remote PC in XenDesktop 5.6 Feature Pack1 konfigurieren.

Standardmäßig verfügen nur lokale Administratoren des Desktopcomputers (in der Regel Domänenadministratoren und andere privilegierte Benutzer) über die Berechtigungen, die zum Anzeigen der Echtzeitdaten erforderlich sind.

Informationen zum Installieren und Konfigurieren von WinRM finden Sie unter CTX125243.

Um anderen Benutzern das Anzeigen von Echtzeitdaten zu ermöglichen, müssen Sie diesen Berechtigungen erteilen. Beispiel: Angenommen, es gibt mehrere Director-Benutzer (HelpDeskUserA, HelpDeskUserB usw.), die zu einer Active Directory-Sicherheitsgruppe namens "HelpDeskUsers" gehören. Der Gruppe wurde in Studio die Helpdeskadministratorrolle mit den erforderlichen Delivery Controller-Berechtigungen zugewiesen. Die Gruppe benötigt jedoch auch Zugriff auf Informationen vom Desktopcomputer.

Sie haben zwei Möglichkeiten, die Berechtigungen für den erforderlichen Zugriff zu konfigurieren:
  • Erteilen von Berechtigungen für die Director-Benutzer (Identitätswechselmodell)
  • Erteilen von Berechtigungen für den Director-Dienst (Modell mit vertrauenswürdigem Subsystem)

Erteilen von Berechtigungen für die Director-Benutzer (Identitätswechselmodell)

Director verwendet standardmäßig ein Identitätswechselmodell: Die WinRM-Verbindung mit der Desktopmaschine wird mit der Identität des Director-Benutzers hergestellt. Aus diesem Grund muss der Benutzer über die erforderlichen Berechtigungen auf dem Desktop verfügen.

Sie können diese Berechtigungen mit einer der folgenden beiden Methoden konfigurieren (später in diesem Abschnitt beschrieben):

  1. Hinzufügen von Benutzern zur lokalen Administratorgruppe auf der Desktopmaschine.
  2. Erteilen der von Director benötigten spezifischen Berechtigungen für Benutzer. Bei dieser Option wird vermieden, dass Director-Benutzer (beispielsweise die HelpDeskUsers-Gruppe) Volladministratorrechte auf der Maschine erhalten.

Erteilen von Berechtigungen für den Director-Dienst (Modell mit vertrauenswürdigem Subsystem)

Anstatt den Director-Benutzern Berechtigungen für die Desktopmaschinen zu erteilen, können Sie Director so konfigurieren, dass WinRM-Verbindungen mit einer Dienstidentität hergestellt werden, und ausschließlich dieser Dienstidentität die entsprechenden Berechtigungen erteilen.

Bei diesem Modell sind die Benutzer von Director nicht berechtigt, selbst WinRM-Aufrufe zu tätigen. Sie können nur mit Director auf die Daten zugreifen.

Der Director-Anwendungspool in IIS ist für die Ausführung als Dienstidentität konfiguriert. Dies ist standardmäßig das virtuelle Konto "APPPOOL\Director". Beim Herstellen von Remoteverbindungen wird dieses Konto als das Active Directory-Computerkonto des Servers angezeigt, z. B. MyDomain\DirectorServer$. Sie müssen dieses Konto mit den entsprechenden Berechtigungen konfigurieren.

Wenn mehrere Director-Websites bereitgestellt werden, müssen Sie das Computerkonto jedes Webservers in eine Active Directory-Sicherheitsgruppe setzen, die entsprechende Berechtigungen hat.

Um Director so einzustellen, dass anstelle der Benutzeridentität die Dienstidentität für WinRM verwendet wird, konfigurieren Sie die folgende Einstellung, wie unter Erweiterte Konfiguration beschrieben:

Service.Connector.WinRM.Identity = Service

Sie haben zwei Möglichkeiten, diese Berechtigungen zu konfigurieren:

  1. Hinzufügen des Dienstkontos zur lokalen Administratorgruppe auf der Desktopmaschine.
  2. Erteilen Sie dem Dienstkonto die für Director erforderlichen Berechtigungen (siehe weiter unten). So kann eine Erteilung von Volladministratorrechten für das Dienstkonto auf der Maschine vermieden werden.

Zuweisen von Berechtigungen für einen bestimmten Benutzer oder eine bestimmte Gruppe

Die folgenden Berechtigungen sind erforderlich, damit Director auf die von der Desktopmaschine benötigten Informationen über WinRM zugreifen kann:

  • Lese- und Ausführberechtigungen in WinRM RootSDDL
  • WMI-Namespace-Berechtigungen:
    • root/cimv2 – Remotezugriff
    • root/citrix – Remotezugriff
    • root/RSOP – Remotezugriff und Ausführen
  • Zugehörigkeit zu diesen lokalen Gruppen:
    • Systemmonitorbenutzer
    • Ereignisprotokollleser

Das ConfigRemoteMgmt.exe-Tool, das zum automatischen Erteilen dieser Berechtigungen verwendet wird, befindet sich auf dem Installationsmedium in den Ordnern x86\Virtual Desktop Agent und x64\Virtual Desktop Agent und auf dem Installationsmedium im Ordner "tools". Sie müssen allen Director-Benutzern Berechtigungen erteilen.

Um einer Active Directory-Sicherheitsgruppe, einem Benutzer oder einem Computerkonto Berechtigungen zu erteilen, führen Sie das Tool mit Administratorrechten an einer Eingabeaufforderung mit den folgenden Argumenten aus:

ConfigRemoteMgmt.exe /configwinrmuser domain\name

wobei name eine Sicherheitsgruppe, ein Benutzer oder ein Computerkonto ist.

Beispiel: So erteilen Sie einer Benutzersicherheitsgruppe die erforderlichen Berechtigungen

ConfigRemoteMgmt.exe /configwinrmuser MyDomain\HelpDeskUsers

So erteilen Sie einem bestimmten Computerkonto Berechtigungen

ConfigRemoteMgmt.exe /configwinrmuser MyDomain\DirectorServer$

Erweiterte Konfiguration

Einige Elemente der erweiterten Director-Konfigurationen, z. B. die Unterstützung mehrerer Sites oder mehrerer Active Directory-Gesamtstrukturen, wird durch die Einstellungen im Internetinformationsdienste-Manager (IIS) gesteuert.
Wichtig: Wenn Sie eine Einstellung in IIS ändern, wird der Director-Dienst automatisch neu gestartet und die Benutzer werden abgemeldet.

Konfigurieren von erweiterten Einstellungen mit IIS

  1. Öffnen Sie die IIS-Verwaltungskonsole.
  2. Wechseln Sie zur Director-Website unter der Standardwebsite.
  3. Doppelklicken Sie auf Anwendungseinstellungen.
  4. Doppelklicken Sie auf eine Einstellung, um diese zu bearbeiten.

Unterstützten von Benutzern in mehreren Active Directory-Domänen und -Gesamtstrukturen

Director sucht in Active Directory nach Benutzern und nach zusätzlichen Benutzer- und Maschineninformationen. Standardmäßig durchsucht Director die folgende Domäne oder Gesamtstruktur:
  • In der das Konto des Administrators Mitglied ist
  • In der der Director-Webserver Mitglied ist (falls unterschiedlich)

Director versucht, Suchen auf Gesamtstrukturebene mit dem globalen Active Directory-Katalog durchzuführen Wenn der Administrator keine Berechtigungen zum Suchen auf der Gesamtstrukturebene hat, wird nur die Domäne durchsucht.

Für die Suche nach Daten aus einer anderen Active Directory-Domäne oder Gesamtstrukturebene müssen Sie explizit die zu durchsuchenden Domänen oder Gesamtstrukturen festlegen. Konfigurieren Sie die folgenden Einstellungen:
Connector.ActiveDirectory.Domains = (Benutzer),(Server)

Die Werte der Attribute Benutzer und Server stellen die Domänen des Director-Benutzers (Administrator) bzw. des Director-Servers dar.

Um Suchen von einer zusätzlichen Domäne oder Gesamtstruktur zu ermöglichen, fügen Sie, wie in diesem Beispiel gezeigt, den Namen der Domäne der Liste hinzu:

Connector.ActiveDirectory.Domains = (Benutzer),(Server),ENDUSERDOMAIN

Director versucht, Suchen für jede Domäne in der Liste auf der Gesamtstrukturebene durchzuführen. Wenn der Administrator keine Berechtigungen zum Suchen auf der Gesamtstrukturebene hat, wird nur die Domäne durchsucht.

Hinzufügen von Sites zu Director

Wenn Director bereits installiert ist, richten Sie das Programm für die Arbeit mit mehreren Sites ein. Verwenden Sie hierzu die IIS-Manager-Konsole auf jedem Director-Server zum Aktualisieren der Liste der Serveradressen in den Anwendungseinstellungen.

Fügen Sie folgender Einstellung eine Controller-Adresse von jedem Standort hinzu:
Service.AutoDiscoveryAddresses = SiteAController,SiteBController

wobei SiteAController und SiteBController die Adressen von XenDesktop-Controllern zweier verschiedener Sites sind.

Deaktivieren der Sichtbarkeit von ausgeführten Anwendungen im Aktivitätsmanager

Standardmäßig wird im Aktivitäts-Manager von Director eine Liste aller ausgeführten Anwendungen und die Windows-Beschreibung in den Titelleisten aller geöffneten Anwendungen für die Benutzersitzung angezeigt. Diese Informationen können von allen Administratoren angezeigt werden, die Zugriff auf den Aktivitätsmanager in Director haben. Bei delegierten Administratorrollen sind dies Volladministratoren, Bereitstellungsgruppenadministratoren und Helpdeskadministratoren.

Zum Schutz der Privatsphäre im Hinblick auf Benutzer und die von ihnen ausgeführten Anwendungen können Sie die Auflistung der ausgeführten Anwendungen auf der Registerkarte "Anwendungen" deaktivieren.

Achtung: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und eine Neuinstallation des Betriebssystems erforderlich machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
  1. Ändern Sie für den VDA den Registrierungsschlüssel in HKLM\Software\Citrix\Director\TaskManagerDataDisplayed. Standardmäßig ist dieser Schlüssel auf 1 eingestellt. Ändern Sie den Wert auf 0, was bedeutet, dass die Informationen nicht im Aktivitätsmanager angezeigt werden.
  2. Bearbeiten Sie auf dem Server, auf dem Director installiert ist, die Einstellung zur Steuerung der Sichtbarkeit ausgeführter Anwendungen. In der Standardeinstellung ist der Wert "Wahr", wodurch die Sichtbarkeit der ausgeführten Anwendungen auf der Registerkarte Anwendungen zugelassen wird. Ändern Sie den Wert in "Falsch", wodurch die Sichtbarkeit deaktiviert wird. Diese Option gilt nur für den Aktivitätsmanager in Director, nicht für den VDA.
    Ändern Sie den Wert der folgenden Einstellung:
    UI.TaskManager.EnableApplications = false
Wichtig: Zum Deaktivieren der Ansicht ausgeführter Anwendungen empfiehlt Citrix, dass beide Änderungen durchgeführt werden, damit die Daten im Aktivitätsmanager nicht angezeigt werden.