Home > Blogs > VMware Japan End-User Computing Blog > タグ別アーカイブ: VDI

タグ別アーカイブ: VDI

新卒 2 年目 SE が贈る 仮想デスクトップのキソ!・ 第 4回 ~Horizon にいつでも何処でもアクセスする方法! “リモートアクセス環境構築のコツ” ~

こんにちは。 新卒 2 年目の椨木(たぶき)です。”新卒2年目 SE が贈る 仮想デスクトップのキソ!”、4回目のこの記事では自社データセンタ内の仮想デスクトップ環境に社外からアクセスする際の手法・注意点をご紹介します。

 

cafe

図1:  著者近影 Horizon で仕事の効率アップ!

 

どこからアクセスしてもデスクトップ環境のセキュリティを安全に保つことのできる仮想デスクトップは、

『出張先で社内データを見たい!』
『自分のPCで在宅勤務をしたい!』
『出先でタブレットを使って簡単に情報を見たい!』

といった要求に最適なソリューションです。
第2回の記事では、社内環境からアクセスする際の構成についてご紹介しましたが、上記のような「社外からのアクセス」の場合は、どの様な点に注意して仮想デスクトップ環境の構築を行えば良いのでしょうか?
この記事で一緒に確認していきましょう。

 

§1. 社外からHorizon への二つの経路

社外から“Horizon 6 ( with View )” (以下 “Horizon” とします)環境へのアクセスには大きく

  1.  VPN 方式
  2.  Horizon6 View Security Server 等を使用した”Proxy 方式”

の2つのアクセス方法があります(図2)。

 

VPNvsProxy

図 2. 2つの接続方式

1.の VPN 接続は Horizon へアクセスする端末を、VPN を使用して社内ネットワークに接続することで、あたかも社内から Horizon へアクセスしているかのような環境で仮想デスクトップを使用する方法です。

2.の Proxy 方式は Horizon 用の接続サーバを経由して仮想デスクトップにアクセスする方法です。
この2つの接続方法に必要となる構成を比較してみましょう。

VPN 接続方式は、社内ネットワーク接続用の VPN 環境をお持ちであれば、特別な機器や新しいセキュリティポリシーを必要とする事なく使用する事ができます。VPN トンネルを介して画面転送プロトコル ( PCoIP ) をやり取りする事になります。

Proxy 方式の接続は、「Horizon 6 View Security Server」あるいは「BIG-IP PCoIP Proxy」を社内ネットワークとインターネットの境界となる DMZ に設置し、このサーバを介して社内の仮想デスクトップ環境にアクセスする方式です。
この方式では、インターネット経由で暗号化された画面転送プロトコル ( PCoIP ) を直接やり取りします。

この2つの方式を比べると、既存の VPN 装置をお持ちの方は、Horizon 専用のコンポーネントが必要とならない分、VPN 接続の方が簡単に構築できるとお考えの方も多いと思います。
実際、仮想デスクトップの初期導入時は、外部アクセスについては既存の VPN 経由として既存機器を流用することで、スムーズな導入を実現されているお客様が多数いらっしゃいます。

では、どういった時に Proxy 方式を採用する必要があるのでしょうか。
次のセクションでは「接続端末の管理」の違いを例に挙げ、どちらの接続方式を選べばよいか考えていきましょう。

 

§2. 経路が変わると管理が変わる -接続端末をどう管理するか-

社内デスクトップ環境への社外からのアクセス方法がわかったところで、いよいよ外部から VDI へ接続!
・・・といきたいところですが、私物の PC や、タブレット端末・スマートフォンなどを社内デスクトップ環境に接続する際に気になるのはセキュリティです。在宅勤務や BYOD を実現する際に必ず挙がるこの問題に対して、Horizon はどのように対応しているのでしょうか。

まず VPN 方式を使用した場合は、接続端末は社内ネットワークへ直接接続されている状態と同等になるため、会社所有の端末と同じポリシーで管理する必要があります。例えば在宅勤務を行う際に、自宅の個人所有の PC を使えず、自宅用に会社支給の接続端末をもう1台割り当てる必要が出てきてしまいます。

一方で、Proxy 方式の場合は Proxy サーバを経由して画面情報のみを接続端末 ( Horizon Client がインストールされた端末)に送信するため、社内ネットワークには直接接続せずに仮想デスクトップ環境を利用可能になります。管理者からすると、接続端末の状態に依存せず、Horizon Client がインストールされてさえすれば接続を許容出来ることになります。
これによって、個人所有の端末が例えばウィルスに感染しているかなどを仮想デスクトップ環境管理者が心配する必要がなくなるので、管理者に負担をかける事無く外部からのデスクトップ環境の操作を実現する事が可能です。

このように、社外からどのような端末を今後接続する事が考えられるかを考え、今後のロードマップに合った接続方式を採用いただく必要があります。

 

§3. 二要素認証 –社外からの接続のセキュリティ強化-

社外からのアクセスの場合はよりセキュリティを強化するため、”二要素認証”の設定をされる方も多くいらっしゃいます。VPN 接続を使用していれば「VPN 接続の際の認証 + Horizon へのログイン」によってこの要件を満たすことができますが、Proxy 方式の接続の場合はワンタイムパスワードによる認証と組み合わせて二要素認証を実現します。
接続デバイスが多様になっていく中、デバイスに依存した認証方式 ( 証明書など ) よりは、人に紐付く認証方式を採用頂くことをオススメします!また、二要素認証を行うか行わないかは接続経路に応じて設定する事が可能です。実際、弊社の Horizon 環境も、社外アクセス時は図3 の様に RSA Secure ID の入力が必要になります ( 社内アクセス時は AD 認証のみで接続可能です )。

 

login2

図3: 弊社社内 Horizon 環境の二要素認証

 

RSA のほかにも Radius や、スマートカードによる認証、エコシステムパートナー様による指紋などの生体認証を利用した二要素認証も利用可能です。

 

§3. まとめ

今回は社外から Horizon 環境にアクセスする際の VPN 方式、Proxy 方式の2つの接続経路について、またその2つの経路における接続端末の管理・セキュリティの確保のためにはどのような方法があるかについてお伝えしました。
現在の社内のセキュリティポリシーやネットワーク環境はもちろん、「今後どのような働き方を仮想デスクトップで実現したいか」といった仮想デスクトップ使用のロードマップを考慮して、Horizon 環境へのアクセス方式を検討してみてください!

 

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第3.5回 View Composer の仕組み
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第5.5回 ThinAppによるアプリケーション仮想化のキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ
第 8.1 回 App Volumes を使ってみよう その1
第 8.2 回 App Volumes を使ってみよう その2

VMware が提供する 3D デスクトップ

皆様こんにちは VMware の七澤と申します。

先日8月末に、米国サンフランシスコで開催された VMworld 2014 にて発表されたトピックを「 VMworld 2014 速報 : EUC 編!!」でご紹介させて頂きました。 その中の一つである「 VMware が提供する 3D デスクトップ」ですが、本稿ではそれらの方式の解説と発表された内容についての詳細をご紹介致します。

VMware が提供する 3D デスクトップとは?

昨今仮想デスクトップの特に 3D アプリケーション の利用シーンでは、以下のような利用ニーズがありセキュリティなどの管理面のみではなく、生産性や利便性の向上を狙った導入が進んでおります。

ワークスタイル変革による生産性向上

・3D アプリケーションを遠隔地から利用 (在宅や常駐先からの利用など)

・工場など従来のワークステーションの利用が厳しい環境での利用

・タブレット端末などを用いた、現場における CAD 図面へのアクセス

管理性向上

・データ流出に対してのセキュリティ強化

・CAD の管理の集中化によるコスト削減

・迅速な障害対応とシステム展開、更新の迅速化

環境・ユーザ利便性向上

・ワークステーションの騒音対策や設置スペースの有効利用

・ ファイルアクセスのレスポンス向上

・レイアウト変更が容易、フリーアドレス化による席数削減

VMware が提供する 3D デスクトップの方式

・リッチ 3D コンテンツを仮想デスクトップで実現可能に

データセンターに配置される仮想デスクトップで、リッチ 3D コンテンツを利用できる事はご存知でしょうか。 VMware では利用用途により、様々な提供方式を用意しております。

利用するコンテンツにより、様々な方式を使い分ける事が出来ます。

 3dg1

Soft 3D – グラフィックカードなしで 3D を実現

ソフトウェアレンダラがアプリケーションへ 3D を提供

vSGA – GPU リソースを複数仮想マシンで共有

最新の vSphere 5.5 で NVIDIA に加えて AMD の GPU をサポート

3dg2

vDGA – パワーユーザー向けの仮想デスクトップ

NVIDIA のグラフィックカードを仮想マシンが専有して使用することで、 ワークステーション並みのユーザーエクスペリエンスを実現

 

3dg3

NVIDIA GRID vGPU – NVIDIA Driver を用いた共有型 GPU

アーリーアクセスプログラムにより提供

NVIDIA GRID の 共有型 GPUによるアプリケーションサポートの拡大

Direct X9/10/11, Open GL 4.4対応

3dg4

 

各方式の特徴及び詳細については、以下よりご確認下さい。

VMware / Google / NVIDIA との協業により Chromebook でも高パフォーマンスのグラフィックを実現

・Google Chromebook 上のブラウザでリッチ 3D コンテンツが現実に

従来は高性能のワークステーション上でなければ稼働させることができなかった高精細の 3D グラフィックは、今や仮想デスクトップ環境においても容易に稼働できる時代が到来しております。

VMware は 2014 年 3 月に NVIDIA の GRID virtual GPU (vGPU) のサポートを発表しておりましたが、この分野において NVIDIA との協業をさらに深めることを発表致しました。

 

3dg6

 

発表された内容は、データセンターやクラウド側の NVIDIA GPU (GRID vGPU)と VMware Horizon、Google Chromebook に搭載されている NVIDIA Tegra K1 プロセッサ、VMware の次世代 Blast Performance の連携です。

またGoogle が提供する Chromebook において、ワークステーション クラスの高性能な3Dグラフィック機能を必要とする、 Windows アプリケーションをクラウド(パブリック、プライベート)からエンドポイントへスムーズかつ省電力で利用できることを目指し、ベータプログラム(テクノロジープレビュー)を開始します。

TECHNOLOGY PREVIEW: END to END Acceleration for CHROMEBOOKS

VMware, Google および NVIDIA のテクノロジーが連携し、3D グラフィックを描画します。

 

3dg7

・VMware Horizon の画面エンコードして送信

・NVIDIA Tegra K1搭載の Google Chrombookで受信し、Tegra K1 でデコード

・Blast (HTML) 上に高品質な画面を表示 ・低遅延を実現

・高フレームレート (FPS) を実現 ・低消費電力によりバッテリーでも長時間稼働可能

NVIDIA at VMworld 2014 Keynote

こちらは、VMworld 2014 の Keynote で紹介された ビデオクリップです。

実際にテクノロジーが連携し、3D のビデオが Google Chromebook 上で再生されているところをご覧頂けます。

 

本稿の内容は以上となります。

これからも EUC の最新情報を随時お届けする予定となっておりますので、ご期待ください。

 

本稿の内容の一部は、VMworld 2014 にて発表された予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。

RDS ホストベースの公開デスクトップ/公開アプリケーション導入ステップ

前回の「RDS ホストベースの公開デスクトップ/公開アプリケーション」では、RDS ホストベースの公開デスクトップ/公開アプリケーションの概要と、適用例を説明しました。今回は、ユーザーが公開デスクトップ/公開アプリケーションを利用できるようになるまでの導入ステップを説明したいと思います。

 

■ RDS ホストベースの公開デスクトップ/公開アプリケーション導入ステップ

全体の導入ステップは以下になります。少し多く感じるかもしれませんが、1つ1つの作業はとても簡単です。VMware Horizon 6.0 with View で新しく追加された導入ステップは、”View Administrator にてファームの作成” 、 “View Administrator にてアプリケーション プールの作成” 、 “View Administrator にて RDS デスクトップ プールの作成” の3つになります。

image-01-02

 

 

■ ファームとは?
具体的な手順の説明の前に、VMware Horizon 6.0 with View で新しく追加された “ファーム” という設定に関して確認しましょう。
ファームは、アプリケーションとデスクトップを公開して実行する RDS ホストをグループ化したものです。ファームに含まれた RDS ホスト群で以下の機能が提供されます。

 

・負荷分散
ファーム内の RDS ホストで、 デスクトップ およびアプリケーション セッションの負荷を分散します。

・冗長性
ファーム内の 1 つの RDS ホストがオフラインの場合、ファーム内の他の RDS ホストが引き続きユーザーにアプリケーションやデスクトップを提供します。

・スケーラビリティ
ファームには最大200台の RDS ホストを含めることができます。さまざまなサイズのユーザー グループを処理するために、さまざまな数の RDS ホストを持つファームを作成できます。

 

RDS ホストベースの公開デスクトップ/公開アプリケーションでは、必ず最初にファームを作成します。作成したファーム単位にデスクトップ、アプリケーションの公開設定を行います。
image-27

 

では、 ”View Administrator にてファームの作成” ステップから具体的な手順を見て行きましょう。

 

 

■ View Administrator にてファームの作成

1.  View Administrator へ管理者アカウントでログオンします。

2. [インベントリ] – [リソース] – [ファーム] を選択して、[追加] をクリックします。

image-02

 

3. “ファームを追加” ウィザードが表示されます。必要な情報を入力して、完了します。

image-03 image-04 image-05
ファーム名を入力します。ここでは、
“AppFarm-8” と入力しています。必要に応じて、その他のファーム設定を指定します。
ファームに含める RDS ホストを表示されたリストから選択します。
View Agent を RDS ホストにインストールし、コネクションサーバに登録されるとこのリストにホスト名が表示されます。
設定内容確認します。

 

4. ファームが作成され、ファーム一覧に表示されます。

image-06

 

ファームの設定は以上です。
次は、ユーザーへ公開するアプリケーションとデスクトップの設定を行います。

 

 

■ View Administrator にてアプリケーション プール の作成

ユーザーにアプリケーションを公開するには、アプリケーションプールを作成します。公開設定したアプリケーションは 指定したファーム内の RDS ホストで実行されます。

 

1.  View Administrator へ管理者アカウントでログオンします。

2. [インベントリ] – [カタログ] – [アプリケーション プール] を選択して、[追加] をクリックします。

image-07

 

3. “アプリケーション プールを追加” ウィザードが表示されます。必要な情報を入力して、完了します。

image-08 image-09 image-10
アプリケーションを実行するファームを選択します。
ファーム内の RDS ホストのスタートメニューに登録されているアプリケーションは、自動でリストされます。リストされたアプリケーションからユーザーに公開したいアプリケーションを選択します。
リストにないアプリケーションは、[アプリケーションを手動で追加] から追加します。
必要に応じて、アプリケーションの表示名を変更します。
[このウィザードの終了後にユーザーに資格を割り当てる] を選択します。
公開するアプリケーションを利用可能なユーザーを指定します。
[追加] をクリックします。
image-11 image-12
Active Directory のユーザーまたはグループから指定します。 指定したユーザーまたはグループが表示されていることを確認して[OK] をクリックします。

 

4. アプリケーションプールに公開指定したアプリケーションが表示されます。

image-13

 

アプリケーションの公開手順は以上です。公開したアプリケーションは、VMware Horizon View Client を使用して直ぐに利用することが出来ます。

 

 

■ View Administrator にて RDS デスクトップ プールの作成

RDS ホスト ベースのデスクトップをユーザーに公開する場合は、RDS デスクトップ プールを作成します。RDS デスクトップ プールは、作成可能な 3 種類のデスクトップ プールのうちの 1 つです。このタイプのプールは、以前の View リリースでは Microsoft Terminal Services プールと呼ばれていました。

 

1.  View Administrator へ管理者アカウントでログオンします。

2. [インベントリ] – [カタログ] – [デスクトップ プール] を選択して、[追加] をクリックします。

image-14

 

3. “デスクトップ プールを追加” ウィザードが表示されます。必要な情報を入力して、完了します。

image-15 image-16 image-17
[RDS デスクトップ プール] を選択します。 表示名等を入力します。 このデスクトップ プールに関する設定をします。
image-18 image-19 image-20
デスクトップを公開するファームを指定します。ユーザーが公開デスクップへ接続すると、このファームに含まれる RDS ホストでデスクトップが実行されます。 設定内容を確認します。
[このウィザードの終了後にユーザーに資格を割り当てる] を選択します。
公開するデスクトップを利用可能なユーザーを指定します。[追加] をクリックします。
image-21 image-22
Active Directory のユーザーまたはグループから指定します。 指定したユーザーまたはグループが表示されていることを確認して[OK] をクリックします。

 

4. デスクトップ プールに公開指定した RDS デスクトップ プールが表示されます。

image-23

 

RDS デスクトップ プールの公開手順は以上です。公開したデスクトップは、VMware Horizon View Client を使用して直ぐに利用することが出来ます。

 

 

■ 接続動作確認

公開設定したアプリケーションとデスクトップに対して、接続動作確認を行いましょう。RDS ホストベースの公開デスクトップ/公開アプリケーションへの接続は、VMware Horizon View Client バージョン 3.0 以降が必要です。

 

1. VMware Horizon View Client を起動します。

image-24

 

2. コネクションサーバーへ接続してユーザー認証が通ると、そのユーザーが利用可能な公開デスクトップと公開アプリケーションがアイコンとしてリストに表示されます。
先ほど設定した公開アプリケーションと公開デスクトップのアイコンが表示されています。

image-25

 

3. 利用したい公開デスクトップまたは公開アプリケーションのアイコンをクリックすると、RDS ホストへPCoIP で接続し、RDS ホスト上で実行されているアプリケーション、デスクトップの画面が接続端末側の画面に表示されます。

image-26

 

 

■ まとめ

RDSホストベースの公開デスクトップ/公開アプリケーションの導入は非常にシンプルで簡単にできる事がご理解いただけたと思います。

なお、今回の手順は、VMware HOL (ラボ名:HOL-MBL-1451 – Horizon 6 with View from A to Z ) を使用して作成しました。ご紹介した手順以外にも、様々な機能を実際にお試し頂けます。どなたでもご利用いただけますので、是非ご体感下さい!!
※Tips: View Administrator の管理画面を日本語で表示させるには、ラボ内で使用するブラウザの言語設定を日本語にします。

 

 

■ 関連リソース

VMware Horizon 6 プロダクトサイト
http://www.vmware.com/jp/products/horizon-view

VMware Horizon with View 管理者ガイド
https://www.vmware.com/support/pubs/view_pubs.html

VMware HOL
http://labs.hol.vmware.com/HOL/catalogs/

VMware Horizon  製品版ダウンロード
www.vmware.com/go/tryview-jp

RDS ホストベースの公開デスクトップ/公開アプリケーション

VMware Horizon 6.0 with View にて View に大きな機能追加がありました。RDS ホストを利用したデスクトップ/アプリケーションへのリモート接続です。

この機能追加により、あらゆるニーズに対応した、フルスタックのリモートユーザー環境を提供することが可能になりました。本稿では、RDS ホストベースの公開デスクトップ/公開アプリケーションの概要と導入ステップを2回に分けて解説します。

 

■ RDS ホストベースの公開デスクトップ/公開アプリケーションとは?

先ずは RDS という言葉ですが、Remote Desktop Services の略になります。これは、Windows Server OS の機能の一部で、1つの OS 上に複数のユーザーがリモートから接続をして、同時にアプリケーションを実行することが出来る機能です。

View では、この RDS 機能を使用してユーザーにリモートからデスクトップやアプリケーションを実行する環境を提供しますが、接続時に RDP ではなく PCoIP を使用することが出来ます。つまり、RDS 機能に PCoIP のリッチなプロトコル機能を付加価値として提供している点がポイントです。

image-1

 

RDS ホストベースの公開デスクトップは、ユーザーにサーバ OS のデスクトップを提供します。ユーザーが View Client を使用して接続すると、サーバ OS のデスクトップが表示されます。

image-2

 

RDS ホストベースの公開アプリケーションは、ユーザーにサーバ OS 上で動作するアプリケーションを提供します。ユーザーが View Client を使用して接続すると、アプリケーションの画面だけが表示されます。例えば、Mac 端末から接続すると、あたかも MacOS 上で動いているアプリケーションの様に Windows アプリケーションを表示させることが出来ます。

image-3

 

■ なぜ RDS ホストベースの公開デスクトップ/公開アプリケーションが必要なのか?

では、今までの View で提供されていた仮想デスクトップと何が違うのでしょうか? もう少し掘り下げて解説します。

仮想デスクトップでは、ユーザー1人の接続に対して、仮想デスクトップとして1つの 仮想マシン が割り当てられます。各ユーザーの実行環境は分離されているため、1人のユーザー環境でのイベントが他のユーザー環境へ影響を与えることはありません。例えば、アプリケーションのインストールやメモリーリークに代表されるアプリケーションの不具合によるリソース枯渇、OS のクラッシュ等が挙げられます。しかし、集約率という観点では共通イメージであるOS部分 がオーバーヘッドとなり、効率があまり良くありません。

一方 RDS ホストベースでの公開デスクトップ/公開アプリケーションでは、複数のユーザーが1つのサーバ OS 上に割り当てられます。ユーザー環境は分離されていますが OS レベルは共有しているため、アプリケーションのインストール、リソース枯渇、OS のクラッシュといったイベントに対しては、同じサーバ OS 上へ接続しているユーザー全てに影響が出ます。しかし、OS の部分を共有しているため、オーバーヘッドが軽減され、集約率が向上します。

image-4

 

■ 適材適所での選択が可能に

View 5.3 までは、クライアント OS (Windows 8,7,Vista,XP) と、サーバ OS (Windows 2008 R2) を使用した仮想デスクトップを提供していましたが、View 6.0 で RDS ホストベースの公開デスクトップ/公開アプリケーションが追加され、合計4つの接続方法が提供されています。

 

image-5

 

では、どの接続方法をどのように選択すればよいのでしょうか?

先ほど述べた様に、それぞれ長所短所があります。おおまかには、仮想デスクトップはユーザーの自由度が高いがコストが高くなります。一方、RDS ホストベースはユーザーの自由度は低いがコストは低くなります。

これまでの内容をまとめると、次のように分けられます。

image-7

 

■ まとめ

RDS ホストベースの公開デスクトップ/公開アプリケーションが追加されたことで、 よりコストを意識した適材適所での仮想デスクトップ環境の構築が可能になりました。

次回は、「RDS ホストベースの公開デスクトップ/公開アプリケーションの導入ステップ」を解説します。

 

 

 

Horizon View へのスマートカード認証の導入

仮想デスクトップ環境を導入するきっかけの一つに、社内の重要データの保護や、セキュリティの強化が課題になっている、といった点が挙げられます。今回は、ユーザーアカウントと、ログオンのセキュリティを強化するための、スマートカード認証をご紹介します。VMware Horizon Viewではスマートカード認証をサポートしていますので、よりセキュアな仮想デスクトップ環境が構築できます。

Smartcard

 

スマートカード認証のメリットは

  • 低コストで二要素認証を導入できる
  • スマートカードを取り外した時に、接続を切断することができる
  • Windows (Active Directory) ログオンでサポートされていて、実績がある

といったことがあります。

Active Directoryのスマートカードログオンをそのまま利用しますので、すでにスマートカードを利用中であれば、Horizon ViewのConnection Serverの設定追加のみで連携できます。新たに導入する場合でも、サーバー側はActive Directoryの基本的なインフラだけで実現できるため、追加投資が抑えられます。またカードやカードリーダーも入手しやすく、導入のハードルは比較的低いでしょう。一方、スマートカードと証明書の発行・更新・取り消しといったライフサイクルを管理するための、IT部門の工数が必要になります。

ユーザー操作の流れは次のようになります。

  • PCにカードリーダーを接続し、カードをセット
  • Horizon Viewクライアントでサーバーに接続
  • PINコードを入力し、ログオン 通常のユーザー名・パスワードの入力画面の代わりに、PINコードの入力画面が表示される
Smartcard Logon
  • カードをリーダーから取り出すと、設定により仮想デスクトップへの接続が切断される

Smartcard Removal

スマートカードがセットされている間だけ、仮想デスクトップに接続できるように設定できますので、接続したまま離席するといった状態を避けられます。
ユーザーの観点からは、カードを持ち歩く手間は増えますが、ログオン操作は同等または簡単になり、離席時にも自動的に切断されるなど、ユーザビリティを下げることなくセキュリティレベルを上げることができます。
このように、スマートカード認証との連携により、Horizon Viewの仮想デスクトップをよりセキュアに運用できるようになります。詳しくは以下のスライドをご参照下さい。