Skip to main content

Τεχνολογίες Microsoft για καταναλωτικοποίηση

Δημοσιεύθηκε: 19 Απριλίου 2011

Ο χώρος εργασίας αλλάζει. Τα όρια ανάμεσα στην επαγγελματική και την προσωπική ζωή των ανθρώπων είναι δυσδιάκριτα. Η εργασία δεν περιορίζεται πλέον στο γραφείο. Οι εργαζόμενοι ελέγχουν τη διεύθυνση ηλεκτρονικού ταχυδρομείου εργασίας το βράδυ και ενημερώνουν τα κοινωνικά τους μέσα στο γραφείο κατά τη διάρκεια της ημέρας. Εκτός από τους επιτραπέζιους υπολογιστές τους, χρησιμοποιούν φορητούς υπολογιστές, slate και smartphone.

Στην ενίσχυση αυτής της τάσης συμβάλλει η αυξανόμενη υπολογιστική ισχύς που είναι διαθέσιμη σε αρκετές συσκευές. Οι διάφορες συσκευές όπως τα smartphone και τα media tablet, διαθέτουν πλέον αρκετή ισχύ ώστε να εκτελούν εφαρμογές που μέχρι πρότινος περιορίζονταν για επιτραπέζιους και φορητούς υπολογιστές. Για πολλούς εργαζόμενους, αυτές οι συσκευές φαίνεται ότι αποτελούν το μέλλον της τεχνολογίας υπολογιστών και τους βοηθούν να κάνουν τη δουλειά τους πιο αποτελεσματικά.

Σε έναν κόσμο στον οποίο οι υποδομές τεχνολογίας πληροφορικής (IT) υψηλής διαχείρισης φαίνονται κάθε άλλο παρά ευέλικτες, οι εργαζόμενοι προτιμούν να χρησιμοποιούν το μεγάλο πλήθος συσκευών που έχουν στη διάθεσή τους. Για το IT, η πρόκληση είναι να ενστερνιστεί την καταναλωτικοποίηση, καθώς και να ελαχιστοποιήσει τους κινδύνους για την επιχείρηση και τα δεδομένα της. Πολλές συσκευές δεν είχαν σχεδιαστεί αρχικά για επιχειρηματική χρήση, επομένως το IT πρέπει να σχεδιάζει προσεκτικά την ενεργοποίηση του επιπέδου της διαχείρισης και του ελέγχου που απαιτείται.

Ως ηγέτης στις τεχνολογίες εταιρειών και καταναλωτών, η Microsoft βρίσκεται στη μοναδική θέση να μπορεί να κατανοήσει και να παρέχει καθοδήγηση για την υπεύθυνη υιοθέτηση της καταναλωτικοποίησης εντός των επιχειρήσεων. Σε ένα προηγούμενο white paper, με τίτλο Στρατηγικές για υιοθέτηση της καταναλωτικοποίησης, μπορείτε να βρείτε συγκεκριμένες στρατηγικές σχετικά με την υιοθέτηση των τελευταίων τάσεων καταναλωτικοποίησης. Σε αυτό το άρθρο εξετάζονται συγκεκριμένες τεχνολογίες, τις οποίες προτείνει το προαναφερθέν white paper στα διάφορα σενάρια του.

Σε αυτό το άρθρο:


Windows Optimized Desktop

Το Windows Optimized Desktop παρέχει επιλογές τεχνολογίας υπολογιστών πελατών που ενισχύουν την παραγωγικότητα των χρηστών, καλύπτοντας συγκεκριμένες επιχειρησιακές και τεχνικές ανάγκες. Το Windows Optimized Desktop έχει δομηθεί πάνω στο λειτουργικό σύστημα Windows 7 Enterprise, η διαχείρισή του γίνεται μέσω του Microsoft System Center και προστατεύεται από το Microsoft Forefront Endpoint Protection. Περιλαμβάνει τεχνολογίες αναπαράστασης με ενσωματωμένη διαχείριση σε φυσικές και εικονικές μηχανές (VM), συμπεριλαμβανομένων των υποδομών εικονικής επιφάνειας εργασίας. Προσθέστε το Microsoft Office 2010, τον Windows Internet Explorer 9 και το Microsoft Desktop Optimization Pack (MDOP) για να βελτιώσετε την παραγωγικότητα, τις δυνατότητες διαχείρισης και την ασφάλεια των εργαζομένων.

Η παρούσα ενότητα εστιάζει σε συγκεκριμένες τεχνολογίες στο Windows Optimized Desktop που βοηθούν το προσωπικό πληροφορικής να υιοθετήσει τις εμπλουτισμένες συσκευές που εκτελούν Windows 7. Οι τεχνολογίες αυτές μπορούν να αντιμετωπίσουν προκλήσεις όπως είναι η διαχείριση εφαρμογών και δεδομένων χρηστών, η προστασία των δεδομένων, η προστασία του δικτύου και η προστασία της πνευματικής ιδιοκτησίας σε σενάρια καταναλωτικοποίησης.

Διαχείριση εφαρμογών

Στα σενάρια καταναλωτικοποίησης, η διαχείριση εφαρμογών σχετίζεται με την παροχή εφαρμογών και τον καθορισμό των εφαρμογών που μπορούν να χρησιμοποιούν οι χρήστες στους υπολογιστές τους. Το System Center Configuration Manager 2007 και το Microsoft Application Virtualization (App-V) είναι βασικές τεχνολογίες ανάπτυξης. Επιπλέον, το AppLocker είναι μια δυνατότητα των Windows 7 Enterprise που μπορείτε να χρησιμοποιείτε για να ελέγχετε την πρόσβαση σε εφαρμογές.

Το Configuration Manager παρέχει μια πλούσια συλλογή εργαλείων και πόρων που μπορείτε να χρησιμοποιείτε για να διαχειρίζεστε τη σύνθετη εργασία της δημιουργίας, της τροποποίησης και της διανομής πακέτων εφαρμογών στους υπολογιστές που βρίσκονται στην επιχείρησή σας. Η ανάπτυξη εφαρμογών με χρήση μια υπάρχουσας υποδομής του Configuration Manager είναι πραγματικά απλή. Η ενότητα Ροές εργασιών διαχειριστή για διανομή λογισμικού στο TechNet περιγράφει λεπτομερώς αυτήν τη διαδικασία:

  1. Δημιουργήστε ένα πακέτο διανομής λογισμικού που περιέχει τα αρχεία εγκατάστασης εφαρμογών.
  2. Δημιουργήστε ένα πρόγραμμα για να το συμπεριλάβετε στο πακέτο. Μεταξύ άλλων επιλογών, το πρόγραμμα προσδιορίζει την εντολή που απαιτείται για την εγκατάσταση του πακέτου εφαρμογών.
  3. Διανείμετε το πακέτο στα σημεία διανομής.
  4. Προωθήστε το πακέτο στους υπολογιστές του οργανισμού σας.

Οι οργανισμοί που χρησιμοποιούν το System Center Essentials μπορούν επίσης να το χρησιμοποιούν για τη διανομή εφαρμογών. Για περισσότερες πληροφορίες σχετικά με το Essentials, ανατρέξτε στο θέμα System Center Essentials. Η τεχνική καθοδήγηση για την ανάπτυξη εφαρμογών είναι διαθέσιμη στον Οδηγό λειτουργιών για το System Center Essentials 2010.

Για τον έλεγχο της πρόσβασης σε φυσικές ή εικονικές εφαρμογές, το Windows 7 Enterprise προσφέρει το AppLocker. Το AppLocker είναι μια νέα δυνατότητα που αντικαθιστά τη δυνατότητα Πολιτικές περιορισμού λογισμικού, στις προηγούμενες εκδόσεις των Windows. Προσθέτει δυνατότητες που μειώνουν τα διαχειριστικά έξοδα λειτουργίας και σας βοηθούν να ελέγχετε την πρόσβαση των χρηστών σε αρχεία προγραμμάτων, σενάρια και αρχεία του Windows Installer. Χρησιμοποιώντας το AppLocker για να ελέγχετε την πρόσβαση σε φυσικές εφαρμογές, μπορείτε να αποτρέπετε την εκτέλεση κακόβουλων εφαρμογών και εφαρμογών χωρίς άδεια χρήσης και εξουσιοδότηση.

Για να χρησιμοποιήσετε το AppLocker, πρέπει να δημιουργήσετε ένα Αντικείμενο πολιτικής ομάδας (GPO) και, στη συνέχεια, να καθορίσετε τους κανόνες του AppLocker μέσα σε αυτό. Μέσα σε έναν κανόνα, μπορείτε να επιτρέψετε ή να απαγορεύσετε την πρόσβαση σε ένα αρχείο προγράμματος, σενάριο ή αρχείο του Windows Installer για ένα συγκεκριμένο χρήστη ή ομάδα. Μπορείτε να προσδιορίσετε το αρχείο σύμφωνα με χαρακτηριστικά αρχείου -όπως ο εκδότης, το όνομα προϊόντος, το όνομα και η έκδοση αρχείου- από την ψηφιακή υπογραφή. Για παράδειγμα, μπορείτε να δημιουργήσετε κανόνες βάσει των χαρακτηριστικών του ονόματος προϊόντος και της έκδοσης αρχείου που διατηρούνται μετά τις ενημερώσεις ή μπορείτε να δημιουργήσετε κανόνες που στοχεύουν σε μια συγκεκριμένη έκδοση ενός αρχείου. Εκτός από τη δυνατότητα αποδοχής ή απαγόρευσης πρόσβασης σε ένα αρχείο, μπορείτε να ορίσετε εξαιρέσεις. Για παράδειγμα, μπορείτε να δημιουργήσετε έναν κανόνα που επιτρέπει την εκτέλεση όλων των προγραμμάτων που αποτελούν τμήμα των Windows 7, εκτός από τον Επεξεργαστή Μητρώου (regedit.exe).

Η διαμόρφωση και η ανάπτυξη του AppLocker είναι πάρα πολύ εύκολη. Παρέχονται οδηγοί που διευκολύνουν τον καθορισμό κανόνων για τα αρχεία προγραμμάτων, τα σενάρια και τα αρχεία του Windows Installer. Ωστόσο, επειδή το AppLocker δεν επιτρέπει στους χρήστες το άνοιγμα ή την εκτέλεση αρχείων που δεν ορίζονται ρητά σε έναν κανόνα, πρέπει να σχεδιάσετε την ανάπτυξη του AppLocker αφού εξετάσετε μια απογραφή των εφαρμογών που χρησιμοποιούνται στο περιβάλλον σας. Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με το AppLocker στην ενότητα AppLocker, στο TechNet.

Λειτουργία αναπαράστασης κατάστασης χρήστη

Μια συγκεκριμένη σχετικά με την υιοθέτηση της καταναλωτικοποίησης είναι τα άτομα που εργάζονται σε περισσότερους από έναν υπολογιστές. Αυτό το σενάριο μπορεί να δυσκολέψει τόσο τους τελικούς χρήστες όσο και τους επαγγελματίες IT. Τα αρχεία και οι ρυθμίσεις των χρηστών δεν τους ακολουθούν όταν χρησιμοποιούν διαδοχικά υπολογιστές. Αν ένας χρήστης δημιουργεί ένα έγγραφο στον υπολογιστή του γραφείου του, για παράδειγμα, το συγκεκριμένο έργο δεν γίνεται άμεσα διαθέσιμο όταν συνδεθεί σε ένα slate ή μέσω VM που έχει πρόσβαση σε υπολογιστή που δεν διαθέτει Windows PC. Για τους επαγγελματίες IT, η αποκεντρωμένη αποθήκευση αρχείων και ρυθμίσεων οδηγεί σε ακόμη μεγαλύτερες προκλήσεις. Η δημιουργία αντιγράφων ασφαλείας αρχείων είναι δύσκολη. Τα αντίγραφα αυτά είναι δύσκολο να ασφαλιστούν. Επίσης, επειδή είναι διασκορπισμένα σε πολλούς υπολογιστές, η διαχείριση των σημαντικών αρχείων είναι δύσκολη.

Η λειτουργία αναπαράστασης κατάστασης χρήστη αντιμετωπίζει αυτές τις προκλήσεις. Συγκεντρώνει την αποθήκευση αρχείων και ρυθμίσεων για να γίνεται πιο εύκολη η δημιουργία αντιγράφων ασφαλείας και η διατήρησή τους. Η διαχείριση της διαθεσιμότητας σημαντικών αρχείων είναι πιθανή. Επίσης, η λειτουργία αναπαράστασης κατάστασης χρήστη επιτρέπει στους χρήστες να τη διατηρούν αρχεία και ρυθμίσεις από υπολογιστή σε υπολογιστή, ακόμα και VM. Στα Windows 7, υπάρχουν τρεις τεχνολογίες που υποστηρίζουν τη λειτουργία αναπαράστασης κατάστασης χρήστη:

  • Τα προφίλ περιαγωγής χρήστη σας δίνουν τη δυνατότητα να αποθηκεύετε προφίλ χρήστη (π.χ., αρχεία που αποθηκεύονται στη διαδρομή C:\Users\Username, συμπεριλαμβανομένου του αρχείου ομάδας μητρώου) σε ένα κοινόχρηστο στοιχείο δικτύου. Τα Windows 7 συγχρονίζουν τα τοπικά και απομακρυσμένα προφίλ χρήστη όταν οι χρήστες συνδέονται στον υπολογιστή και αποσυνδέονται από αυτόν. Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα Τι νέο υπάρχει σχετικά με την ανακατεύθυνση φακέλου και τα προφίλ χρηστών.
  • Η ανακατεύθυνση φακέλου ανακατευθύνει φακέλους όπως έγγραφα, εικόνες και βίντεο από ένα προφίλ χρήστη σε ένα κοινόχρηστο στοιχείο δικτύου. Με την ανακατεύθυνση φακέλων μειώνεται το μέγεθος των προφίλ περιαγωγής χρήστη και μπορεί να βελτιωθεί η απόδοση της σύνδεσης και της αποσύνδεσης. Μπορείτε να ρυθμίσετε τις παραμέτρους της ανακατεύθυνσης φακέλου, χρησιμοποιώντας την πολιτική ομάδας. Η σημαντική διάκριση ανάμεσα στα προφίλ περιαγωγής χρήστη και την ανακατεύθυνση φακέλου είναι ότι τα προφίλ περιαγωγής χρήστη χρησιμοποιούνται κυρίως για ρυθμίσεις και η ανακατεύθυνση φακέλου για έγγραφα. Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα Τι νέο υπάρχει σχετικά με την ανακατεύθυνση φακέλου και τα προφίλ χρηστών.
  • Η δυνατότητα Αρχεία για εργασία χωρίς σύνδεση είναι ενεργοποιημένη από προεπιλογή στα Windows 7 και επιτρέπει την εργασία με φακέλους που έχουν ανακατευθυνθεί και άλλο κοινόχρηστο περιεχόμενο δικτύου κατά την αποσύνδεση από το δίκτυο, με τοπική προσωρινή αποθήκευση αντιγράφων. Η δυνατότητα Αρχεία για εργασία χωρίς σύνδεση αλλάζει την επόμενη φορά που θα είναι διαθέσιμη μια σύνδεση. Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα Τι νέο υπάρχει σχετικά με τα Αρχεία για εργασία χωρίς σύνδεση.

Ο σχεδιασμός και σχεδίαση υποδομής: Ο οδηγός της λειτουργίας αναπαράστασης κατάστασης χρήστη των Windows μπορεί να σας βοηθήσει να εφαρμόσετε τη λειτουργία αναπαράστασης κατάστασης χρήστη.

Τοπική ασφάλεια δεδομένων

Η κρυπτογράφηση BitLocker Drive Encryption είναι ένα ενσωματωμένο χαρακτηριστικό ασφαλείας στα Windows 7 Enterprise που συμβάλλει στην προστασία των δεδομένων που είναι αποθηκευμένα σε σταθερές μονάδες δίσκων και στη μονάδα δίσκου του λειτουργικού συστήματος. Το BitLocker συμβάλλει στην προστασία έναντι των επιθέσεων εκτός σύνδεσης, που είναι επιθέσεις οι οποίες γίνονται απενεργοποιώντας ή παρακάμπτοντας το εγκατεστημένο λειτουργικό σύστημα ή αφαιρώντας φυσικά το σκληρό δίσκο για να γίνει ξεχωριστά επίθεση στα δεδομένα. Με το BitLocker διασφαλίζεται ότι οι χρήστες μπορούν να διαβάσουν τα δεδομένα στη μονάδα δίσκου και να τα εγγράψουν σε αυτήν, μόνο όταν έχουν τον απαιτούμενο κωδικό πρόσβασης, τα διαπιστευτήρια έξυπνης κάρτας ή χρησιμοποιούν τη μονάδα δίσκου δεδομένων σε υπολογιστή που προστατεύεται από το BitLocker και ο οποίος διαθέτει τα σωστά κλειδιά.

Η προστασία του BitLocker σε μονάδες δίσκων λειτουργικών συστημάτων υποστηρίζει έλεγχο ταυτότητας δύο παραγόντων, χρησιμοποιώντας τη μονάδα αξιόπιστης πλατφόρμας (TPM) μαζί με ένα προσωπικό αναγνωριστικό αριθμό (PIN) ή κλειδί εκκίνησης, καθώς και έλεγχο ταυτότητας ενός παράγοντα, αποθηκεύοντας ένα κλειδί στη μονάδα flash USB ή απλώς χρησιμοποιώντας την TPM. Χρησιμοποιώντας το BitLocker με μια TPM, παρέχεται βελτιωμένη προστασία δεδομένων και διασφαλίζεται η ακεραιότητα των στοιχείων γρήγορης εκκίνησης. Για αυτήν την επιλογή απαιτείται από τον υπολογιστή να έχει BIOS και ένα μικροτσίπ συμβατό με την TPM:

  • Μια συμβατή TPM καθορίζεται ως έκδοση 1.2 TPM.
  • Ένα συμβατό BIOS πρέπει να υποστηρίζει την TPM και τη στατική ρίζα της μέτρησης αξιοπιστίας, όπως καθορίζεται από τον οργανισμό Trusted Computing Group. Για περισσότερες πληροφορίες σχετικά με τις προδιαγραφές TPM, επισκεφθείτε την ενότητα Προδιαγραφές TPM της τοποθεσίας του οργανισμού Trusted Computing Group.

Η TPM επικοινωνεί με την προστασία της μονάδας δίσκου λειτουργικού συστήματος του BitLocker για την παροχή προστασίας κατά την εκκίνηση του συστήματος. Αυτό δεν είναι κάτι που μπορεί να δει ο χρήστης και η εμπειρία σύνδεσης χρήστη δεν αλλάζει. Ωστόσο, αν οι πληροφορίες εκκίνησης έχουν αλλάξει, το BitLocker θα εισέλθει στην κατάσταση λειτουργίας αποκατάστασης και ο χρήστης θα χρειαστεί έναν κωδικό αποκατάστασης ή ένα κλειδί αποκατάστασης για να ανακτήσει πρόσβαση στα δεδομένα.

Ο Οδηγός ανάπτυξης κρυπτογράφησης BitLocker Drive για Windows 7 παρέχει λεπτομερή καθοδήγηση για την ανάπτυξη του BitLocker. Επίσης, διατίθενται πολλές ρυθμίσεις πολιτικής ομάδας για τη διαχείριση του BitLocker. Μπορείτε να μάθετε σχετικά με αυτές στην Αναφορά πολιτικής ομάδας του BitLocker. Μπορείτε να παρέχετε το BitLocker κατά τη διάρκεια της ανάπτυξης, χρησιμοποιώντας το Κιτ εργαλείων ανάπτυξης της Microsoft (MDT) 2010 ή το Configuration Manager. Για περισσότερες πληροφορίες, ανατρέξτε στην τεκμηρίωση του MDT 2010.

Τα Windows 7 Home Premium και τα Windows 7 Professional δεν περιλαμβάνουν το BitLocker. Αν επιτρέψετε στους υπαλλήλους σας να χρησιμοποιήσουν συσκευές με αυτά τα λειτουργικά συστήματα, μπορείτε να χρησιμοποιήστε το Σύστημα αρχείων κρυπτογράφησης (EFS) για την προστασία των εταιρικών δεδομένων σε αυτούς τους υπολογιστές. Ωστόσο, το EFS δεν παρέχει πλήρη κρυπτογράφηση τόμου, όπως το BitLocker. Αντίθετα, οι χρήστες επιλέγουν τους φακέλους και τα αρχεία που θέλουν να κρυπτογραφήσουν. Για περισσότερες πληροφορίες σχετικά με το EFS στα Windows 7, ανατρέξτε στο θέμα Το Σύστημα αρχείων κρυπτογράφησης.

Σημείωση: Οι χρήστες που χρησιμοποιούν Windows 7 Home Premium ή Windows 7 Professional μπορούν να χρησιμοποιήσουν το Windows Anytime Upgrade για να αναβαθμίσουν τα Windows 7 Ultimate με μια χρέωση. Έτσι, θα αποκτήσουν το BitLocker. Για περισσότερες πληροφορίες σχετικά με το Windows Anytime Upgrade, ανατρέξτε στο θέμα Windows Anytime Upgrade.

Αφαιρούμενος χώρος αποθήκευσης

Στα Windows 7 Enterprise, το BitLocker To Go επεκτείνει το BitLocker στις φορητές μονάδες δίσκων, όπως στις μονάδες flash USB. Οι χρήστες μπορούν να κρυπτογραφήσουν φορητές μονάδες δίσκων, χρησιμοποιώντας κωδικό πρόσβασης ή έξυπνη κάρτα. Οι εξουσιοδοτημένοι χρήστες μπορούν να προβάλλουν τις πληροφορίες σε οποιονδήποτε υπολογιστή εκτελεί Windows 7, Windows Vista ή Windows XP, χρησιμοποιώντας το Πρόγραμμα ανάγνωσης BitLocker To Go. Επίσης, χρησιμοποιώντας την πολιτική ομάδας, μπορείτε να ζητήσετε προστασία δεδομένων για εγγραφή σε οποιαδήποτε αφαιρούμενη συσκευή αποθήκευσης, αλλά οι μη προστατευμένες συσκευές αποθήκευσης μπορούν να χρησιμοποιηθούν στην κατάσταση μόνο ανάγνωσης.

Ο Οδηγός ανάπτυξης κρυπτογράφησης BitLocker Drive για Windows 7 παρέχει λεπτομερή καθοδήγηση για τη χρήση του BitLocker To Go. Επίσης, διατίθενται πολλές ρυθμίσεις πολιτικής ομάδας για τη διαχείριση του BitLocker To Go, που περιγράφει η Αναφορά πολιτικής ομάδας του BitLocker.

Αντίγραφα ασφαλείας

Η δυνατότητα Δημιουργία αντιγράφων ασφαλείας και επαναφορά των Windows 7 δημιουργεί αντίγραφα ασφαλείας των πιο σημαντικών προσωπικών αρχείων των χρηστών. Μπορείτε να επιτρέψετε στα Windows να επιλέξουν για ποια αρχεία να δημιουργήσουν αντίγραφα ασφαλείας ή να διαλέξουν μεμονωμένους φακέλους, βιβλιοθήκες και μονάδες οδήγησης για τα οποία να δημιουργήσουν αντίγραφα ασφαλείας – ανάλογα με το τι θεωρείται πιο κατάλληλο. Τα Windows υποστηρίζουν τη δημιουργία αντιγράφων ασφαλείας σε άλλη μονάδα δίσκου ή σε DVD. Τα Windows 7 Professional, τα Windows 7 Ultimate και τα Windows 7 Enterprise υποστηρίζουν επίσης τη δημιουργία αντιγράφων ασφαλείας σε μια θέση δικτύου.

Αν και τα Windows 7 παρέχουν μια ενσωματωμένη λειτουργία δημιουργίας αντιγράφων ασφαλείας που οι χρήστες μπορούν να χρησιμοποιήσουν στις δικές τους συσκευές, το System Center Data Protection Manager (DPM) 2010 επιτρέπει σε έναν οργανισμό να δημιουργεί μια λύση δημιουργίας αντιγράφων ασφαλείας δύο στοιβάδων, που συνδυάζει την ευκολία και την αξιοπιστία του δίσκου για βραχυπρόθεσμη δημιουργία αντιγράφων ασφαλείας –όπου συγκεντρώνονται οι περισσότερες αιτήσεις αποκατάστασης- με την ασφάλεια της ταινίας ή άλλου αφαιρούμενου μέσου για μακροπρόθεσμη αρχειοθέτηση. Αυτό το σύστημα δύο στοιβάδων συμβάλλει στην αντιμετώπιση προβλημάτων που σχετίζονται με τις λύσεις δημιουργίας αντιγράφων ασφαλείας ταινίας, ενώ παράλληλα επιτρέπει τη μακροπρόθεσμη διατήρηση αρχειοθηκών σε χώρους εκτός γραφείου.

Το DPM 2010, που είναι σημαντικό για τα σενάρια καταναλωτικοποίησης, προσθέτει υποστήριξη για την προστασία των υπολογιστών-πελατών, όπως των φορητών υπολογιστών και των slate, που δεν είναι πάντα συνδεδεμένοι στο δίκτυο. Επιπλέον, οι χρήστες μπορούν να ανακτήσουν τα δεδομένα τους χωρίς να περιμένουν για τον διαχειριστή των αντιγράφων ασφαλείας. Μπορείτε να μάθετε περισσότερα σχετικά με το DPM 2010, στην ενότητα System Center Data Protection Manager 2010.

Δικτυακή πρόσβαση

Το Forefront Unified Access Gateway (UAG) παρέχει απομακρυσμένα τελικά σημεία υπολογιστή-πελάτη, με πρόσβαση στις εφαρμογές, τα δίκτυα και τους εσωτερικούς πόρους της εταιρείας μέσω μιας τοποθεσίας Web. Στα τελικά σημεία υπολογιστή-πελάτη περιλαμβάνονται όχι μόνο υπολογιστές με Windows, αλλά και άλλες συσκευές που δεν χρησιμοποιούν Windows. Υποστηρίζονται τα ακόλουθα σενάρια:

  • Το Forefront UAG ως διακομιστής δημοσίευσης. Μπορείτε να ρυθμίσετε τις παραμέτρους του Forefront UAG προκειμένου να δημοσιεύει εταιρικές εφαρμογές και πόρους και να δίνει στους απομακρυσμένους χρήστες τη δυνατότητα να έχουν πρόσβαση στις εν λόγω εφαρμογές με ελεγχόμενο τρόπο, από μια ποικιλία τελικών σημείων και θέσεων.
  • Το Forefront UAG ως διακομιστής DirectAccess. Μπορείτε να ρυθμίσετε τις παραμέτρους του Forefront UAG ως διακομιστή DirectAccess, επεκτείνοντας τα πλεονεκτήματα του DirectAccess στην υποδομή σας, για να βελτιώσετε την κλιμάκωση και την εξελισσόμενη διαχείριση. Το Forefront UAG DirectAccess παρέχει μια εμπειρία απρόσκοπτης σύνδεσης στο εσωτερικό σας δίκτυο, για χρήστες που έχουν πρόσβαση στο Internet. Οι αιτήσεις για εσωτερικούς πόρους κατευθύνονται με ασφάλεια στο εσωτερικό δίκτυο, χωρίς να απαιτείται σύνδεση VPN.
  • Μονή και πολλαπλή ανάπτυξη διακομιστή. Μπορείτε να ρυθμίσετε τις παραμέτρους ενός διακομιστή ως διακομιστή δημοσίευσης και ως διακομιστή Forefront UAG DirectAccess ή να αναπτύξετε έναν πίνακα πολλών διακομιστών για κλιμάκωση και υψηλή διαθεσιμότητα.

Σχεδιασμός και σχεδίαση υποδομής: Το Forefront Unified Access Gateway στο TechNet παρέχει καθοδήγηση για τη σχεδίαση μιας ανάπτυξης Forefront UAG. Επιπλέον λεπτομερής τεχνική καθοδήγηση είναι διαθέσιμη στο Forefront Unified Access Gateway (UAG), στο TechNet.

Ασφάλεια δικτύου

Η Προστασία δικτυακής πρόσβασης (NAP) περιλαμβάνει στοιχεία υπολογιστή-πελάτη και διακομιστή που σας επιτρέπουν να δημιουργήσετε και να επιβάλετε πολιτικές απαιτήσεων εύρυθμης λειτουργίας που καθορίζουν το απαιτούμενο λογισμικό και τις ρυθμίσεις παραμέτρων συστήματος για υπολογιστές που συνδέονται στο δίκτυό σας. Η NAP επιβάλλει απαιτήσεις εύρυθμης λειτουργίας, επιθεωρώντας και αξιολογώντας την εύρυθμη λειτουργία των υπολογιστών-πελατών, περιορίζοντας τη διαδικτυακή πρόσβαση όταν οι υπολογιστές-πελάτες δεν είναι συμβατοί και αποκαθιστώντας τους μη συμβατούς υπολογιστές-πελάτες για απεριόριστη δικτυακή πρόσβαση. Η NAP επιβάλλει απαιτήσεις εύρυθμης λειτουργίας σε υπολογιστές-πελάτες που επιχειρούν να συνδεθούν σε ένα δίκτυο. Η NAP μπορεί επίσης να παρέχει εξελισσόμενη επιβολή συμμόρφωσης εύρυθμης λειτουργίας κατά τη σύνδεση ενός συμβατού υπολογιστή-πελάτη στο δίκτυο.

Η επιβολή NAP πραγματοποιείται όταν οι υπολογιστές-πελάτες επιχειρούν να αποκτήσουν πρόσβαση στο δίκτυο μέσω των διακομιστών δικτυακής πρόσβασης, όπως έναν διακομιστή εικονικού ιδιωτικού δικτύου (VPN) που εκτελεί δρομολόγηση και απομακρυσμένη πρόσβαση (RRAS) ή όταν οι υπολογιστές-πελάτες επιχειρούν να επικοινωνήσουν με άλλους πόρους δικτύου. Ο τρόπος με τον οποίο επιβάλλεται η NAP εξαρτάται από τη μέθοδο επιβολής που επιλέγετε. Η NAP επιβάλλει απαιτήσεις εύρυθμης λειτουργία για τα εξής:

  • Επικοινωνίες που προστατεύονται με ασφάλεια πρωτοκόλλου Internet (IPsec)
  • Ινστιτούτο ηλεκτρολόγων και Ηλεκτρονικών Μηχανικών (IEEE) 802.1X-συνδέσεις με έλεγχο ταυτότητας
  • Συνδέσεις VPN
  • Ρύθμιση παραμέτρων πρωτοκόλλου δυναμικής ρύθμισης παραμέτρων κεντρικών υπολογιστών (DHCP)
  • Συνδέσεις πύλης υπηρεσιών τερματικού (πύλη TS)

Ο Οδηγός σχεδίασης προστασίας δικτυακής πρόσβασης μπορεί να σας βοηθήσει να σχεδιάσετε μια ανάπτυξη NAP. Ο Οδηγός ανάπτυξης προστασίας δικτυακής πρόσβασης παρέχει λεπτομερή τεχνική καθοδήγηση για τα παραπάνω σενάρια.

Στο Configuration Manager, η NAP σάς επιτρέπει να περιλαμβάνετε ενημερώσεις λογισμικού στις απαιτήσεις εύρυθμης λειτουργίας του συστήματός σας. Οι πολιτικές NAP του Configuration Manager καθορίζουν ποιες ενημερώσεις λογισμικού θα περιλαμβάνονται και ένα σημείο Προγράμματος επικύρωσης εύρυθμης λειτουργίας συστήματος του Configuration Manager διέρχεται από τη συμβατή ή μη συμβατή κατάσταση εύρυθμης λειτουργίας του υπολογιστή-πελάτη στο Διακομιστή πολιτικής δικτύου (NPS). Ο NPS στη συνέχεια καθορίζει αν ο υπολογιστής-πελάτης έχει πλήρη ή περιορισμένη δικτυακή πρόσβαση και αν μη συμβατοί υπολογιστές-πελάτες συμμορφώνονται μέσω αποκατάστασης. Για περισσότερες πληροφορίες σχετικά με τον NAP στο Configuration Manager, ανατρέξτε στο θέμα Προστασία δικτυακής πρόσβασης στο Configuration Manager.

Προστασία πληροφοριών

Εκτός από την προστασία των τοπικών δεδομένων και της δικτυακής πρόσβασης, η προστασία πρόσβασης στις πληροφορίες επιχείρησης -όπως ή πνευματική ιδιοκτησία- είναι ένας σημαντικός παράγοντας κατά την εφαρμογή της καταναλωτικοποίησης. Για την προστασία αυτών των πληροφοριών διατίθενται δύο τεχνολογίες:

  • Υπηρεσίες διαχείρισης δικαιωμάτων. Χρησιμοποιώντας τις Υπηρεσίες διαχείρισης δικαιωμάτων υπηρεσίας καταλόγου Active Directory (AD RMS) και τον υπολογιστή-πελάτη AD RMS, μπορείτε να ενισχύσετε τη στρατηγική ασφαλείας του οργανισμού σας, προστατεύοντας πληροφορίες μέσω πολιτικών μόνιμης χρήσης, που παραμένουν με τις πληροφορίες, ανεξάρτητα από τη μετακίνησή τους. Μπορείτε να χρησιμοποιήσετε τις AD RMS για να εμποδίσετε να φτάσουν σε λάθος χέρια ευαίσθητες πληροφορίες –όπως οικονομικές αναφορές, προδιαγραφές προϊόντων, δεδομένα πελατών και εμπιστευτικά μηνύματα ηλεκτρονικού ταχυδρομείου- είτε σκόπιμα είτε τυχαία. Ο Microsoft Exchange Server 2010 και ο Microsoft Office SharePoint Server 2010 αποτελούν παραδείγματα εφαρμογών που ενοποιούνται με τις AD RMS. Μπορείτε να μάθετε περισσότερα σχετικά με τις AD RMS, στο θέμα Υπηρεσίες διαχείρισης δικαιωμάτων υπηρεσίας καταλόγου Active Directory.
  • Υποδομή ταξινόμησης αρχείων. Για να μειώσετε το κόστος και τους κινδύνους που σχετίζονται με αυτόν τον τύπο διαχείρισης δεδομένων, η Υποδομή ταξινόμησης αρχείων στον Windows Server 2008 R2 προσφέρει μια πλατφόρμα που σας επιτρέπει να ταξινομείτε αρχεία και να εφαρμόζετε πολιτικές βάσει της ταξινόμησής τους. Η διάταξη αποθήκευσης δεν επηρεάζεται από τις απαιτήσεις διαχείρισης δεδομένων και μπορείτε να προσαρμοστείτε πιο εύκολα σε μια επιχείρηση που αλλάζει και ένα ρυθμιστικό περιβάλλον. Τα αρχεία μπορούν να ταξινομούνται με διάφορους τρόπους. Επίσης, μπορείτε να καθορίζετε πολιτικές διαχείρισης αρχείων, βάσει της ταξινόμησης αρχείων και να εφαρμόζετε αυτόματα εταιρικές απαιτήσεις για τη διαχείριση δεδομένων, βάσει της εταιρικής αξίας. Μπορείτε να τροποποιείτε εύκολα τις πολιτικές και να χρησιμοποιείτε εργαλεία που υποστηρίζουν την ταξινόμηση για τη διαχείριση των αρχείων. Για παράδειγμα, μπορείτε να διαχειρίζεστε αυτόματα τα δικαιώματα για τα αρχεία που περιέχουν τη λέξη εμπιστευτικό. Για να μάθετε περισσότερα σχετικά με την Υποδομή ταξινόμησης αρχείων, ανατρέξτε στο θέμα Εργασία με την ταξινόμηση αρχείων.

Υπηρεσίες νέφους των Windows

Για εταιρείες που δεν διαθέτουν τους πόρους ή τις υποδομές για υποστήριξη του Windows Optimized Desktop, το Windows Intune μπορεί να παρέχει τη ζητούμενη διαχείριση και ασφάλεια. Οι εταιρείες που έχουν αναπτύξει το Windows Optimized Desktop μπορούν να διαχειρίζονται ομάδες μη διαχειριζόμενων υπολογιστών (υπολογιστές σπιτιού-γραφείου και συσκευές που εκτελούν Windows, τις οποίες φέρνουν οι χρήστες στη δουλειά) χρησιμοποιώντας το Windows Intune (Εικόνα 1).

Διασύνδεση του Windows Intune

Εικόνα 1. Windows Intune

Με το Windows Intune μπορείτε να διαχειρίζεστε και να προστατεύετε υπολογιστές στο περιβάλλον σας μέσω ενός συνδυασμού υπηρεσιών νέφους των Windows και παραχώρησης αδειών χρήσης αναβάθμισης. Το Windows Intune προσφέρει διαχείριση που παρέχεται μέσω νέφους και δυνατότητες ασφαλείας μέσω μίας κονσόλας διαχείρισης που βασίζεται στο web. Με το Windows Intune, μπορείτε να διαχειρίζεστε υπολογιστές σχεδόν από οπουδήποτε. Χρειάζεστε μόνο μια σύνδεση στο Internet και το πρόγραμμα-πελάτη του Windows Intune που είναι εγκατεστημένο σε κάθε διαχειριζόμενο υπολογιστή. Επίσης, με μια ενεργή συνδρομή Windows Intune, έχετε δικαίωμα αναβάθμισης σε μελλοντικές εκδόσεις των Windows, με τα ίδια πλεονεκτήματα του προγράμματος Microsoft Software Assurance για τα Windows.

Η κονσόλα διαχειριστή του Windows Intune οργανώνει εργασίες διαχείρισης στους ακόλουθους χώρους εργασίας, που μπορείτε να διαχειριστείτε από σχεδόν οποιοδήποτε πρόγραμμα περιήγησης που υποστηρίζει το Microsoft Silverlight:

  • Επισκόπηση συστήματος. Ο χώρος εργασίας της Επισκόπησης συστήματος παρέχει ένα σημείο έναρξης για την αξιολόγηση της συνολικής εύρυθμης λειτουργίας των υπολογιστών σε όλη την εταιρεία σας, τον προσδιορισμό προβλημάτων και την εκτέλεση βασικών εργασιών διαχείρισης, όπως η δημιουργία ομάδων υπολογιστών και η προβολή αναφορών.
  • Υπολογιστές. Μπορείτε να χρησιμοποιείτε το χώρο εργασίας Υπολογιστές, προκειμένου να δημιουργείτε και να διαχειρίζεστε ομάδες υπολογιστών για εύκολη και ευέλικτη διαχείριση. Μπορείτε να οργανώνετε ομάδες με τον τρόπο που ταιριάζει καλύτερα με τις ανάγκες της εταιρείας σας (π.χ., κατά γεωγραφική θέση, τμήμα ή χαρακτηριστικά υλικού) και να μετακινείτε υπολογιστές μεταξύ των ομάδων.
  • Ενημερώσεις. Μπορείτε να χρησιμοποιείτε το χώρο εργασίας Ενημερώσεις, προκειμένου να διαχειρίζεστε αποτελεσματικά τη διαδικασία ενημέρωσης λογισμικού για όλους τους διαχειριζόμενους υπολογιστές στην εταιρεία σας. Η κονσόλα διαχειριστή του Windows Intune υποστηρίζει και ενθαρρύνει βέλτιστες πρακτικές για τη διαχείριση ενημερώσεων και σας επιτρέπει να εστιάζετε στο περιβάλλον σας και στις εργασίες που πρέπει να εκτελέσετε.
  • Endpoint Protection. Το Windows Intune Endpoint Protection συμβάλλει στη βελτίωση της ασφάλειας των διαχειριζόμενων υπολογιστών στην εταιρεία σας, παρέχοντας προστασία σε πραγματικό χρόνο έναντι πιθανών απειλών, ενημερώνοντας τους ορισμούς κακόβουλου λογισμικού και εκτελώντας αυτόματες σαρώσεις. Η κονσόλα διαχειριστή του Windows Intune παρέχει συνόψεις κατάστασης Endpoint Protection, έτσι ώστε αν εντοπιστεί κακόβουλο λογισμικό σε διαχειριζόμενο υπολογιστή ή αν ένας υπολογιστής δεν προστατεύεται, να μπορείτε να αναγνωρίσετε γρήγορα τον υπολογιστή που επηρεάζεται και να πραγματοποιήσετε τις κατάλληλες ενέργειες.
  • Ειδοποιήσεις. Μπορείτε να χρησιμοποιείτε το χώρο εργασίας “Ειδοποιήσεις”, προκειμένου να αποκτάτε γρήγορη πρόσβαση στη συνολική εύρυθμη λειτουργία των διαχειριζόμενων υπολογιστών στην εταιρεία σας. Με τις Ειδοποιήσεις μπορείτε να αναγνωρίζετε πιθανά ή τρέχοντα προβλήματα και να πραγματοποιείτε ενέργειες ανάλογα, για να αποτρέπετε ή να ελαχιστοποιείτε τις αρνητικές επιπτώσεις στις λειτουργίες της επιχείρησης. Για παράδειγμα, μπορείτε να προβάλλετε όλες τις πρόσφατες ειδοποιήσεις για να αποκτάτε μια πιο πλήρη εικόνα της εύρυθμης λειτουργίας του υπολογιστή. Εναλλακτικά, μπορεί να θέλετε να ερευνήσετε συγκεκριμένα προβλήματα που παρουσιάζονται σε μέλη συγκεκριμένων ομάδων υπολογιστών ή για συγκεκριμένους χώρους εργασίας, όπως το Endpoint Protection. Χρησιμοποιώντας φίλτρα, μπορείτε να προβάλλετε όλες τις ειδοποιήσεις ενός συγκεκριμένου επιπέδου ασφαλείας και μπορείτε να εμφανίζετε ειδοποιήσεις που είναι ενεργές ή κλειστές.
  • Λογισμικό. Ο χώρος εργασίας “Λογισμικό” αναφέρει σε λίστα τα προγράμματα που είναι εγκατεστημένα σε όλους τους υπολογιστές-πελάτες στους οποίους χρησιμοποιείτε Windows Intune για σκοπούς διαχείρισης και σας επιτρέπει να ταξινομείτε το απόθεμα κατά εκδότη, όνομα, αριθμό εγκατάστασης ή κατηγορία λογισμικού. Κάθε μοναδικός τίτλος λογισμικού έχει τη δική του καταχώρηση στη λίστα. Μπορείτε επίσης να πραγματοποιείτε αναζήτηση για συγκεκριμένο λογισμικό.
  • Άδειες χρήσης. Ο χώρος εργασίας “Άδειες χρήσης” σάς επιτρέπει να αποστέλλετε πληροφορίες για τους Όρους άδειας χρήσης για λογισμικό της Microsoft στις Υπηρεσίες Microsoft Volume Licensing (MVLS) και σας δίνει τη δυνατότητα να καθορίζετε τα δικαιώματα άδειας χρήσης που αντιστοιχούν σε ένα σύνολο συμφωνιών Microsoft Volume Licensing.
  • Πολιτική. Μπορείτε να χρησιμοποιείτε το χώρο εργασίας “Πολιτική”, για να ρυθμίζετε τις παραμέτρους των πολιτικών του Windows Intune που διαχειρίζονται ρυθμίσεις για ενημερώσεις, το Endpoint Protection, το Τείχος προστασίας των Windows και το Windows Intune Center σε υπολογιστές. Μπορείτε να δημιουργείτε πολιτικές βάσει των προτύπων, να ρυθμίζετε παραμέτρους πολιτικής και, στη συνέχεια, να αναπτύσσετε πολιτικές για ομάδες υπολογιστών. Τα πρότυπα πολιτικών περιλαμβάνουν περιγραφές ρυθμίσεων και προτεινόμενες τιμές. Επίσης, μπορείτε να πραγματοποιείτε αναζήτηση για πολιτικές κατά όνομα ή περιγραφή.
  • Αναφορές. Αν και άλλοι χώροι εργασίας στην κονσόλα διαχειριστή του Windows Intune παρέχουν επίσης λειτουργίες αναζήτησης και φιλτραρίσματος, μπορείτε να χρησιμοποιείτε το χώρο εργασίας “Αναφορές” για να λαμβάνετε πιο λεπτομερείς αναφορές και να εκτυπώνετε ή να εξάγετε τις πληροφορίες. Ο χώρος εργασίας “Αναφορές” παρέχει αναφορές για ενημερώσεις, λογισμικό και παραχώρηση αδειών χρήσης. Για παράδειγμα, η αναφορά “Συμφωνία άδειας χρήσης” παρέχει μια λεπτομερή λίστα λογισμικού σε σχέση με τις άδειες χρήσης σας.
  • Διαχείριση. Ο χώρος εργασίας “Διαχείριση” σάς επιτρέπει να κάνετε λήψη της πιο πρόσφατης έκδοσης του λογισμικού-πελάτη, να προβάλλετε λεπτομέρειες σχετικά με το λογαριασμό σας στο Windows Intune (όπως το όνομα του λογαριασμού, την κατάσταση και το ενεργό πλήθος θέσεων), καθώς και να προσθέτετε διαχειριστές στο λογαριασμό σας. Επίσης, μπορείτε να χρησιμοποιείτε εργαλεία στο χώρο εργασίας “Διαχείριση”, για να διαμορφώνετε τον τύπο των ενημερώσεων που θέλετε να αναπτύξετε για τους διαχειριζόμενους υπολογιστές στην εταιρεία σας και για να αποστέλλετε ειδοποιήσεις ηλεκτρονικού ταχυδρομείου σε άλλα άτομα στην εταιρεία σας, όταν δημιουργούνται συγκεκριμένες ειδοποιήσεις. Επίσης, μπορείτε να ενεργοποιείτε ή να απενεργοποιείτε ειδοποιήσεις συγκεκριμένου τύπου, προκειμένου να μπορείτε να εστιάζετε στις πιο σημαντικές ειδοποιήσεις του περιβάλλοντός σας.

Οι ειδοποιήσεις απομακρυσμένης βοήθειας παρέχουν ένα βασικό εργαλείο για την αντιμετώπιση προβλημάτων που παρουσιάζονται σε διαχειριζόμενους υπολογιστές. Ένας χρήστης σε ένα διαχειριζόμενο υπολογιστή μπορεί να ξεκινήσει μια αίτηση απομακρυσμένης βοήθειας, που δημιουργεί μια ειδοποίηση. Κατά την προβολή της ειδοποίησης στην κονσόλα διαχειριστή του Windows Intune, μπορείτε να αποδεχτείτε την αίτηση. Με την αποδοχή της αίτησης ανοίγει μια περίοδο λειτουργίας Microsoft Easy Assist, προκειμένου να μπορείτε να πραγματοποιείτε απομακρυσμένη αντιμετώπιση προβλημάτων στον υπολογιστή του χρήστη.

Το Windows Intune παρέχει επίσης δικαιώματα αναβάθμισης Windows 7 Enterprise με Εξασφάλιση Αναβάθμισης Λογισμικού. Με τα δικαιώματα αναβάθμισης που παρέχονται από το Windows Intune, μπορείτε να αναβαθμίσετε οποιονδήποτε υπολογιστή που η διαχείρισή του γίνεται από το Windows Intune και πληροί τις ελάχιστες προδιαγραφές συστήματος των Windows 7 για τα Windows 7 Enterprise. Το Windows Intune παρέχει επίσης όλα τα πλεονεκτήματα του προγράμματος Microsoft Software Assurance για Windows, μεταξύ των οποίων περιλαμβάνονται:

  • Δικαιώματα νέας έκδοσης
  • Πλεονεκτήματα TechNet μέσω της Εξασφάλισης Αναβάθμισης Λογισμικού
  • Εκτεταμένη υποστήριξη άμεσης επιδιόρθωσης
  • Υποστήριξη επίλυσης προβλημάτων 24 ώρες την ημέρα και 7 ημέρες την εβδομάδα
  • Πρόγραμμα αγορών των εργαζομένων
  • E-learning (Ηλεκτρονική εκμάθηση)
  • Κουπόνια εκπαίδευσης

Μπορείτε να μάθετε περισσότερα σχετικά με το Windows Intune, στην τοποθεσία Web του Windows Intune. Τεχνικές πληροφορίες σχετικά με το Windows Intune διατίθενται επίσης στο Windows Intune TechCenter.


Application Virtualization

Οι εικονικές εφαρμογές διοχετεύονται σε υπολογιστές ως υπηρεσίες δικτύου. Δεν αφήνουν αποτυπώματα στα συστήματα και η ενημέρωση τους είναι εύκολη. Επίσης είναι αυτόνομες και συμβάλλουν στην αποτροπή διενέξεων ανάμεσα σε προσωπικές και επιχειρηματικές εφαρμογές που μπορεί να προκαλούν διακοπή λειτουργίας και για την επίλυσή τους να απαιτείται παρέμβαση από την ομάδα υποστήριξης.

Το App-V αποτελεί τμήμα του MDOP που υποστηρίζει τη συσκευασία, την ανάπτυξη και τη διαχείριση εικονικών εφαρμογών. Το App-V μπορεί να καθιστά διαθέσιμες εφαρμογές σε υπολογιστές τελικών χρηστών, χωρίς να χρειάζεται να εγκαταστήσετε τις εφαρμογές απευθείας στους συγκεκριμένους υπολογιστές. Αυτό είναι δυνατό μέσω μιας διαδικασίας που είναι γνωστή ως ακολουθιακή διαχείριση της εφαρμογής, η οποία επιτρέπει σε κάθε εφαρμογή την εκτέλεση του δικού της αυτόνομου εικονικού περιβάλλοντος στον υπολογιστή-πελάτη. Οι ακολουθιακές εφαρμογές είναι απομονωμένες μεταξύ τους. Αυτό το σενάριο εξουδετερώνει τις διενέξεις εφαρμογών, αλλά οι εφαρμογές μπορούν ακόμη να αλληλεπιδρούν με τον υπολογιστή-πελάτη.

Το πρόγραμμα-πελάτης του App-V είναι μια δυνατότητα που επιτρέπει στους τελικούς χρήστες να αλληλεπιδρούν με εφαρμογές αφού δημοσιευτούν στον υπολογιστή. Το πρόγραμμα-πελάτης διαχειρίζεται το εικονικό περιβάλλον όπου εκτελούνται εφαρμογές που αναπαριστώνται σε κάθε υπολογιστή. Αφού το πρόγραμμα-πελάτης εγκατασταθεί σε έναν υπολογιστή, οι εφαρμογές πρέπει να διατίθενται στον υπολογιστή μέσω μιας διαδικασίας που είναι γνωστή ως δημοσίευση, η οποία επιτρέπει στους τελικούς χρήστες να εκτελούν εικονικές εφαρμογές. Η διαδικασία δημοσίευσης αντιγράφει τα εικονίδια και τις συντομεύσεις των εικονικών εφαρμογών στον υπολογιστή -συνήθως στην επιφάνεια εργασίας των Windows ή στο μενού Έναρξη- και αντιγράφει επίσης τις πληροφορίες ορισμού πακέτου και συσχετισμού τύπων αρχείων στον υπολογιστή. Επίσης, η δημοσίευση καθιστά το περιεχόμενο πακέτου εφαρμογών διαθέσιμο στους υπολογιστές των τελικών χρηστών.

Τα περιεχόμενα των πακέτων εικονικών εφαρμογών μπορούν να αναπαράγονται σε έναν ή περισσότερους διακομιστές App-V, προκειμένου να είναι δυνατό να διοχετεύονται σε υπολογιστές πελάτες κατ' απαίτηση και να αποθηκεύονται τοπικά στο cache. Οι διακομιστές αρχείων και οι διακομιστές Web μπορούν επίσης να χρησιμοποιούνται ως διακομιστές ροής ή το περιεχόμενο μπορεί επίσης να αντιγράφεται απευθείας στους υπολογιστές των τελικών χρηστών. Σε μια υλοποίηση πολλαπλών διακομιστών, για τη διατήρηση του περιεχομένου πακέτου και η ενημέρωσή του σε όλους τους διακομιστές ροής απαιτείται μια ολοκληρωμένη λύση διαχείρισης πακέτου. Ανάλογα με το μέγεθος της εταιρείας σας, ίσως χρειαστεί να διαθέτετε πολλές εικονικές εφαρμογές σε τελικούς χρήστες που βρίσκονται σε ολόκληρο τον κόσμο. Η διαχείριση των πακέτων για να διασφαλίζεται ότι οι κατάλληλες εφαρμογές διατίθενται σε όλους τους χρήστες και όποτε οι χρήστες χρειάζονται πρόσβαση σε αυτές αποτελεί μια σημαντική απαίτηση.

Στοιχεία

Όπως φαίνεται στην Εικόνα 2, τα κύρια στοιχεία του App-V είναι:

  • Πρόγραμμα-πελάτης. Το πρόγραμμα-πελάτης παρέχει και διαχειρίζεται το εικονικό περιβάλλον στους υπολογιστές πελάτες. Διαχειρίζεται το cache, την ανανέωση δημοσίευσης, τη μεταφορά και όλη την αλληλεπίδραση με τους διακομιστές App-V.
  • Χώρος αποθήκευσης δεδομένων. Ο χώρος αποθήκευσης δεδομένων είναι μια βάση δεδομένων του Microsoft SQL Server που ευθύνεται για όλες τις πληροφορίες που σχετίζονται με την υποδομή App-V. Σε αυτές τις πληροφορίες περιλαμβάνονται όλες οι εγγραφές εφαρμογών, οι εκχωρήσεις εφαρμογών και οι ομάδες που ευθύνονται για τη διαχείριση του περιβάλλοντος App-V.
  • Κονσόλα διαχείρισης. Η Κονσόλα διαχείρισης είναι ένα συμπληρωματικό πρόγραμμα της Κονσόλας διαχείρισης της Microsoft (MMC) 3.0 που χρησιμοποιείτε για τη διαχείριση της υποδομής App-V. Μπορείτε να εγκαταστήσετε αυτό το εργαλείο στο διακομιστή App-V, σε έναν ξεχωριστό υπολογιστή.
  • Διακομιστής διαχείρισης. Ο Διακομιστής διαχείρισης ευθύνεται για τη ροή του περιεχομένου πακέτου και τη δημοσίευση των συντομεύσεων και των συσχετισμών τύπων αρχείων στον υπολογιστή-πελάτη. Υποστηρίζει την ενεργή αναβάθμιση, τη διαχείριση αδειών χρήσης και μια βάση δεδομένων που μπορεί να χρησιμοποιείται για λόγους αναφοράς.
  • Υπηρεσία Web διαχείρισης. Η Υπηρεσία Web διαχείρισης μεταδίδει αιτήσεις ανάγνωσης και εγγραφής στο χώρο αποθήκευσης δεδομένων. Μπορείτε να εγκαταστήσετε την Υπηρεσία Web διαχείρισης στο Διακομιστή διαχείρισης ή σε ξεχωριστό υπολογιστή όπου έχουν εγκατασταθεί υπηρεσίες Internet Information Services της Microsoft (IIS).
  • Sequencer. Μπορείτε να χρησιμοποιείτε το sequencer για να παρακολουθείτε και να καταγράφετε την εγκατάσταση εφαρμογών, σχετικά με τη δημιουργία πακέτων εικονικών εφαρμογών. Το αποτέλεσμα περιλαμβάνει τα εικονίδια της εφαρμογής, ένα αρχείο .osd που περιέχει πληροφορίες ορισμού πακέτου, ένα αρχείο διακήρυξης πακέτου και το αρχείο .sft που περιέχει τα αρχεία περιεχομένου του προγράμματος εφαρμογής.
  • Διακομιστής ροής. Ο Διακομιστής ροής ευθύνεται για τη φιλοξενία των πακέτων App-V για ροή σε υπολογιστές-πελάτες που βρίσκονται σε υποκαταστήματα, όπου η σύνδεση που οδηγεί πίσω στο Διακομιστή διαχείρισης είναι αργή. Αυτό ο διακομιστής περιλαμβάνει μόνο λειτουργικότητα ροής και δεν παρέχει την Κονσόλα διαχείρισης, αλλά ούτε και την Υπηρεσία Web διαχείρισης.
  • Φάκελος περιεχομένου. Ο φάκελος περιεχομένου είναι η θέση των πακέτων App-V που διατίθενται για ροή. Μπορείτε να εντοπίσετε αυτόν το φάκελο σε ένα κοινόχρηστο στοιχείο εντός ή εκτός του Διακομιστή διαχείρισης.

Διάγραμμα Application Virtualization

Εικόνα 2. Application Virtualization

Το App-V 4.6 είναι η πιο πρόσφατη έκδοση του προϊόντος. Με το App-V 4.6, μπορείτε να πραγματοποιείτε ακολουθίες και να εκτελείτε εφαρμογές 32 bit και 64 bit στην έκδοση 64 bit των Windows 7. Υποστηρίζονται οι νέες δυνατότητες των Windows 7, όπως η γραμμή εργαλείων, οι λίστες συντομεύσεων, το AppLocker, το BranchCache και το BitLocker To Go. Το App-V 4.6 προσθέτει υποστήριξη για 12 επιπλέον γλώσσες. Για την υποστήριξη της Υποδομής εικονικής επιφάνειας εργασίας της Microsoft (VDI), το App-V 4.6 παρέχει τη δυνατότητα για κοινόχρηστο cache μόνο για ανάγνωση, προκειμένου να συμβάλλει στη βελτιστοποίηση του χώρου αποθήκευσης του δίσκου διακομιστή. Τέλος, το App-V 4.6 βελτιώνει την εμπειρία ακολουθιακής διαχείρισης και παρέχει υποστήριξη για την ακολουθιακή διαχείριση εφαρμογών 32 bit και 64 bit. Μπορείτε να μάθετε περισσότερα σχετικά με το App-V, στην τοποθεσία Web του Microsoft Desktop Optimization Pack. Πιο λεπτομερείς τεχνικές πληροφορίες διατίθενται στο TechNet, στην ενότητα Application Virtualization.

Σημείωση: Το Citrix XenApp είναι μια λύση Microsoft Partner που επεκτείνει την υποστήριξη των παραδοσιακών και εικονικών εφαρμογών App-V σε μια ευρεία γκάμα από συσκευές, συμπεριλαμβανομένων των smartphone και άλλων συσκευών που δεν βασίζονται σε Windows. Σας προσφέρει παράδοση εφαρμογών κατ’ απαίτηση, η οποία επιτρέπει την αναπαράσταση, συγκέντρωση και διαχείριση σχεδόν κάθε εφαρμογής στο κέντρο δεδομένων. Χρησιμοποιώντας το XenApp, μπορείτε να συγκεντρώνετε εφαρμογές στο κέντρο δεδομένων, να ελέγχετε και να κρυπτογραφείτε την πρόσβαση σε δεδομένα και εφαρμογές και να παραδίδετε τις εφαρμογές άμεσα σε χρήστες που βρίσκονται σχεδόν οπουδήποτε. Για να μάθετε περισσότερα σχετικά με το Citrix XenApp, επισκεφθείτε την τοποθεσία Web του Citrix XenApp. Επίσης, το άρθρο " Τρόπος δημοσίευσης εφαρμογής με δυνατότητα App-V στο Citrix XenApp" περιγράφει πώς να χρησιμοποιείτε το XenApp για να δημοσιεύετε εφαρμογές App-V.

System Center Configuration Manager 2007

Το Configuration Manager προσφέρει στους επαγγελματίες IT τη δυνατότητα να αναπτύσσουν, να αναβαθμίζουν και να παρακολουθούν τη χρήση τόσο των φυσικών όσο και των εικονικών εφαρμογών σε μία εμπειρία διαχείρισης. Με την απρόσκοπτη ενσωμάτωση μορφών εικονικών εφαρμογών στη δυνατότητα διανομής λογισμικού του Configuration Manager, οι επαγγελματίες IT μπορούν να ακολουθούν γνωστές διεργασίες και ροές εργασιών, προκειμένου να παραδίδουν εικονικές εφαρμογές στους τελικούς χρήστες. Αυτό επιτρέπει στους επαγγελματίες IT να παραδίδουν εφαρμογές ταχύτερα, ενώ παράλληλα απομονώνουν πιθανώς συγκρουόμενες εφαρμογές, προκειμένου να μην έρχονται σε διένεξη μεταξύ τους. Η ενσωμάτωση του Configuration Manager με το App-V προσφέρει αυξημένη κλιμάκωση, ενώ παράλληλα επιτρέπει στους επαγγελματίες IT να ενεργοποιούν τα υπάρχοντα σημεία διανομής σε εικονικές εφαρμογές ροής, εξαλείφοντας την ανάγκη για ξεχωριστή υποδομή App-V. Με το Configuration Manager, οι εικονικές εφαρμογές μπορούν να παρέχονται είτε σε υπολογιστές είτε σε χρήστες. Οι διαχειριστές μπορούν να καταχωρούν εικονικές εφαρμογές και να παρέχουν εικονικές εφαρμογές στα πλαίσια των ακολουθιών εργασιών ανάπτυξης λειτουργικού συστήματος.

Το Configuration Manager αντικαθιστά τα στοιχεία δημοσίευσης και ροής σε μια τυπική, πλήρη υποδομή App-V, ενσωματώνοντας μια υπάρχουσα υποδομή του Configuration Manager που παρέχει ήδη τυπικές εφαρμογές, ενημερώσεις και άλλα. Στην εικόνα 3 εμφανίζονται οι ελάχιστες διεργασίες και στοιχεία Configuration Manager και App-V που απαιτούνται για τη διαχείριση των εικονικών εφαρμογών με το Configuration Manager. Το App-V Sequencer δημιουργεί πακέτα που μπορούν να διανέμονται μέσω μιας υποδομής Configuration Manager στους υπολογιστές-πελάτες του Configuration Manager. Έτσι, δεν υπάρχει πλέον η ανάγκη για δύο ξεχωριστές υποδομές προς υποστήριξη της ανάπτυξης εφαρμογών και δίνεται η δυνατότητα στις τυπικές και τις εικονικές εφαρμογές να αναπτύσσονται από την ίδια κονσόλα.

Διάγραμμα υποδομής Configuration Manager και App-V

Εικόνα 3. Υποδομή Configuration Manager και App-V

Για να χρησιμοποιήσετε το Configuration Manager προκειμένου να δημοσιεύσετε εικονικές εφαρμογές, πρέπει να ακολουθήσετε μια απλή διαδικασία. Σε υψηλότερο επίπεδο, για τη διαχείριση των εικονικών εφαρμογών με το Configuration Manager, απαιτείται η ακολουθιακή διαχείριση των εφαρμογών, η δημοσίευσή τους με χρήση των διαφημίσεων του Configuration Manager και η παράδοσή τους στους τελικούς πελάτες. Για την υποστήριξη App-V σε μια υποδομή του Configuration Manager, απαιτείται η ακόλουθη ελάχιστη διεργασία:

  1. Ακολουθιακή διαχείριση. Όπως και με το τυπικό App-V, η διαχείριση εικονικών εφαρμογών στο Configuration Manager ξεκινάει με τη μετακίνηση μιας εφαρμογής στην ακολουθιακή μορφή. Το Configuration Manager απαιτεί οι εφαρμογές ακολουθιακής διαχείρισης με App-V 4.5 ή νεότερο sequencer να δημιουργούν τα απαραίτητα αρχεία (αρχείο Manifest.xml) για δημοσίευση και παράδοση.
  2. Δημοσίευση. Η δημοσίευση είναι η διαδικασία παροχής εικονικών εφαρμογών σε χρήστες ή υπολογιστές στο Configuration Manager. Το Configuration Manager χρησιμοποιεί σημεία διανομής για την παράδοση εφαρμογών είτε στη μορφή ροής είτε στη μορφή λήψης και εκτέλεσης.
  3. Παράδοση. Η παράδοση είναι η διαδικασία μετακίνησης των πόρων των εικονικών εφαρμογών στους υπολογιστές-πελάτες. Αυτή η διεργασία κανονικά αναφέρεται ως ροή σε μια πλήρη υποδομή App-V. Το Configuration Manager παρέχει δύο επιλογές για την παράδοση εικονικών εφαρμογών (ροή και λήψη και εκτέλεση). Η προεπιλεγμένη μορφή παράδοσης είναι η λήψη και εκτέλεση, προκειμένου να αποτρέπονται οι εξαρτήσεις συνδεσιμότητας.

Η διαχείριση εικονικών εφαρμογών με το Configuration Manager απαιτεί ένα App-V sequencer για τη δημιουργία πακέτων, ένα διακομιστή τοποθεσίας Configuration Manager, σημεία διανομής Configuration Manager για παράδοση των πακέτων και υπολογιστές-πελάτες του Configuration Manager με εγκατεστημένο το πρόγραμμα-πελάτη App-V. Τα ακόλουθα ελάχιστα στοιχεία είναι απαραίτητα για την υποστήριξη του App-V σε μια υποδομή του Configuration Manager:

  • Microsoft App-V Sequencer. Όπως με μια υποδομή App-V, το App-V sequencer χρησιμοποιείται για τη συσκευασία εικονικών εφαρμογών για ανάπτυξη με το Configuration Manager.
  • Διακομιστής τοποθεσίας Configuration Manager. Τμήμα της ιεραρχίας τοποθεσίας του Configuration Manager, ο διακομιστής τοποθεσίας του Configuration Manager διαχειρίζεται τη διανομή εικονικών εφαρμογών μέσω των σημείων διανομής του Configuration Manager για τα συστήματα προορισμού, είτε ως υπηρεσία ροής είτε ως πακέτο τοπικής παράδοσης.
  • Σημείο διανομής Configuration Manager. Οι ρόλοι της τοποθεσίας σημείου διανομής του Configuration Manager παρέχουν υπηρεσίες διαχείρισης όπως απογραφή υλικού και λογισμικού, ανάπτυξη λειτουργικού συστήματος και ενημερώσεις λογισμικού, καθώς και διανομή λογισμικού τόσο για φυσικές όσο και για εικονικές εφαρμογές, για τα συστήματα προορισμού του Configuration Manager.
  • Προγράμματα-πελάτες Configuration Manager/App-V. Στις συσκευές-πελάτες περιλαμβάνονται οι επιτραπέζιοι και οι φορητοί υπολογιστές, καθώς και οι διακομιστές τερματικού και οι υπολογιστές-πελάτες VDI. Οι υπολογιστές-πελάτες του Configuration Manager που λαμβάνουν εικονικές εφαρμογές από μια υποδομή Configuration Manager απαιτούν την εγκατάσταση και τη ρύθμιση παραμέτρων τόσο του προγράμματος-πελάτη του Configuration Manager όσο και του λογισμικού-πελάτη App-V. Το λογισμικό-πελάτη App-V και Configuration Manager συνεργάζονται για την παράδοση, την ερμηνεία και την εκκίνηση των πακέτων εικονικών εφαρμογών. Το πρόγραμμα-πελάτης του Configuration Manager διαχειρίζεται την παράδοση των πακέτων εικονικών εφαρμογών στο πρόγραμμα-πελάτη App-V. Το πρόγραμμα-πελάτης App-V εκτελεί την εικονική εφαρμογή στον υπολογιστή-πελάτη.
System Center Configuration Manager 2012

Το Configuration Manager 2012, τώρα σε έκδοση beta 2, βοηθά το προσωπικό πληροφορικής να ενισχύσει τους χρήστες του με τις συσκευές και τις εφαρμογές που χρειάζονται για να είναι παραγωγικοί, διατηρώντας παράλληλα τον απαραίτητο έλεγχο για την προστασία των εταιρικών πόρων. Παρέχει μια ενοποιημένη υποδομή για τη διαχείριση των κινητών, φυσικών και εικονικών περιβαλλόντων και επιτρέπει στο προσωπικό πληροφορικής να παρέχει και να ελέγχει τις εμπειρίες χρηστών βάσει της ταυτότητας χρήστη, της συνδεσιμότητας και των ιδιαιτεροτήτων της συσκευής. Εκτός από την κορυφαία απογραφή συστήματος, ανάπτυξη λειτουργικού συστήματος, διαχείριση ενημερώσεων, αξιολόγηση και επιβολή ρυθμίσεων που ξέρετε ότι μπορείτε να περιμένετε από το Configuration Manager, η νέα έκδοση θα παρέχει:

  • Ολοκληρωμένη κινητή, φυσική και εικονική διαχείριση. Παρέχει ένα ενιαίο εργαλείο με το οποίο μπορείτε να διαχειρίζεστε όλες τις επιφάνειες εργασίας πελάτη, τους υπολογιστές thin client και τις εικονικές επιφάνειες εργασίας.
  • Εξατομικευμένη εμπειρία εφαρμογής. Αξιολογεί την εταιρική ταυτότητα, τον τύπο συσκευής και τις ικανότητες του δικτύου ώστε να παρέχει εφαρμογές με το βέλτιστο τρόπο για το χρήστη, είτε αυτό είναι μέσω τοπικής εγκατάστασης, ροής μέσω App-V ή μέσω διακομιστή παρουσίασης. Ενσωματώνεται με το Citrix XenApp για να παρέχει στους χρήστες πρόσβαση σε κάθε εταιρική εφαρμογή από μια μεγάλη γκάμα κινητών πλατφορμών.
  • Εφαρμογή από το χρήστη. Επιτρέπει στους χρήστες την ασφαλή παροχή εφαρμογών από το χρήστη, από οπουδήποτε με έναν εύχρηστο κατάλογο web.
  • Ολοκληρωμένη ασφάλεια και συμβατότητα. Ενσωματώνεται με το Forefront Endpoint Protection για να παρέχει μια λύση για προστασία ενάντια σε κακόβουλο λογισμικό, εντοπισμό και άμβλυνση των ευπαθειών και ορατότητα σε μη συμβατά συστήματα.
  • Διαρκής επιβολή ρυθμίσεων. Εντοπίζει και επανορθώνει αυτόματα τις μη συμβατές φυσικές ή εικονικές ατομικές επιφάνειες εργασίας.

Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τις νέες ενημερωμένες δυνατότητες που αφορούν στην ανάπτυξη των εικονικών εφαρμογών στο System Center Configuration Manager 2012 έκδοση beta 2, στην ενότητα Εισαγωγή στη διαχείριση εφαρμογών στο Configuration Manager 2012.


Υποδομή εικονικής επιφάνειας εργασίας

Εξαιτίας της καταναλωτικοποίησης, οι χρήστες δεν χρησιμοποιούν πλέον στην εργασία τους μόνο υπολογιστές που εκτελούν Windows. Τα slate και τα tablet που δεν βασίζονται σε Windows εκτελούν μια σειρά από λειτουργικά συστήματα, όπως Apple iOS, Google Android, Linux, κ.ο.κ. Οι συσκευές αυτές παρέχουν διαφορετικά περιβάλλοντα εργασίας χρήστη, διαφορετικά επίπεδα ασφάλειας και διαφορετικές δυνατότητες διαχείρισης. Υπάρχουν πολλά λειτουργικά συστήματα στις διάφορες συσκευές, επομένως είναι απαραίτητη μια συστηματική προσέγγιση στα θέματα διαχείρισης και ασφάλειας.

Η Microsoft παρέχει τεχνολογίες με τις οποίες είναι δυνατή η επίτευξη διαχείρισης και ασφάλειας σε αυτού του είδους τις διαφορετικές συσκευές. Για συσκευές που δεν μπορούν να παρέχουν την πλήρη εμπειρία και ασφάλεια των Windows 7, μπορείτε να χρησιμοποιήσετε μια στρατηγική βασισμένη σε VDI, ώστε να επιτευχθεί η ασφαλής πρόσβαση σε μια επιφάνεια εργασίας βασισμένη σε Windows, σε περιβάλλον διακομιστή. Η προσέγγιση αυτή είναι η πλέον αποτελεσματική για φορητούς υπολογιστές και slate που δεν βασίζονται σε Windows. Ωστόσο, μια στρατηγική βασισμένη σε VDI μπορεί επίσης να αποβεί χρήσιμη όταν οι υπάλληλοι φέρνουν τους δικούς τους φορητούς υπολογιστές που βασίζονται σε Windows στο χώρο εργασίας. Στην περίπτωση αυτή, το VDI χρησιμοποιείται για να παρέχει μια ασφαλή εταιρική επιφάνεια εργασίας, διατηρώντας παράλληλα όλα τα προσωπικά δεδομένα και λογισμικό εκτός του εταιρικού δικτύου.

Το VDI είναι μια κεντρική λύση παροχής επιφάνειας εργασίας. Όπως φαίνεται στην Εικόνα 4, η ιδέα σχετικά με το VDI είναι η αποθήκευση και η εκτέλεση φορτίων εργασίας του υπολογιστή -συμπεριλαμβανομένων ενός λειτουργικού συστήματος πελάτη των Windows, εφαρμογών και δεδομένων- σε ένα κέντρο δεδομένων ενός εικονικού μηχανήματος (VM) που βασίζεται σε διακομιστή και η παροχή στους χρήστες της δυνατότητας αλληλεπίδρασης με την επιφάνεια εργασίας που παρουσιάζεται σε μια συσκευή χρήστη, μέσω του Πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) και του RemoteFX. Το VDI αποτελεί τμήμα της συνεκτικής, ολιστικής στρατηγικής λειτουργίας αναπαράστασης μιας εταιρείας στην υποδομή IT, για την υποστήριξη του οράματος της Microsoft για τη δημιουργία δυναμικού IT. Το VDI δεν είναι μια απομονωμένη αρχιτεκτονική, αλλά μία από τις πολλές τεχνολογίες που διατίθενται για τη βελτιστοποίησης των εταιρικών υπολογιστών.

Για συσκευές που δεν μπορούν να παρέχουν το πλήρες περιβάλλον των Windows 7, το VDI μπορεί να ενεργοποιεί πρόσβαση ασφαλείας για μια επιφάνεια εργασίας Windows 7, σε περιβάλλον διακομιστή. Για υπολογιστές και slate που δεν εκτελούν Windows (π.χ., Apple Mac, Apple iPad και netbook που βασίζονται σε Linux), το VDI μπορεί να είναι η πιο αποτελεσματική λύση. Ωστόσο, το VDI μπορεί επίσης να αποβεί χρήσιμο όταν οι υπάλληλοι φέρνουν τους δικούς τους φορητούς υπολογιστές που χρησιμοποιούν Windows στο χώρο εργασίας. Μπορεί να παρέχει μια ασφαλή εταιρική επιφάνεια εργασίας, διατηρώντας παράλληλα όλα τα προσωπικά δεδομένα και λογισμικό εκτός του εταιρικού δικτύου.

Διάγραμμα υποδομής εικονικής επιφάνειας εργασίας

Εικόνα 4. Υποδομή εικονικής επιφάνειας εργασίας

Για περισσότερες πληροφορίες σχετικά με το VDI, ανατρέξτε στο θέμα Προϊόντα και τεχνολογίες λειτουργίας αναπαράστασης.

Εμπειρία

Τμήμα του Windows Server 2008 R2, οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας (RDS) παρέχουν την υπηρεσία "Μεσολαβητής σύνδεσης απομακρυσμένης επιφάνειας εργασίας" (Μεσολαβητής σύνδεσης RD). Ο Μεσολαβητής σύνδεσης RD είναι ένας εγγενής μεσολαβητής σύνδεσης VDI που παρέχει μια ενοποιημένη εμπειρία για την αξιολόγηση VDI, καθώς και τυπικές απομακρυσμένες επιφάνειες εργασίας που βασίζονται σε περιόδους λειτουργίας. Ο Μεσολαβητής σύνδεσης RD παρέχει εικονικές επιφάνειες εργασίας όπως το RemoteApp. Για παράδειγμα, ένας χρήστης θα μεταβεί στη διεύθυνση , για να δει μια ιστοσελίδα που αναφέρει τις εξουσιοδοτημένες εφαρμογές και τις επιφάνειες εργασίας, μόλις ολοκληρωθεί ο έλεγχος ταυτότητάς τους.

Στην Εικόνα 5 φαίνονται τρεις εφαρμογές του Office 2007 που δημοσιεύονται με χρήση του RemoteApp. Στον Windows Server 2008 R2, τα προγράμματα RemoteApp που φαίνονται σε μια διεύθυνση URL ενδέχεται να συγκεντρώνονται από πολλές πηγές. Δεν χρειάζεται να είναι εγκατεστημένα στον ίδιο κεντρικό υπολογιστή περιόδου λειτουργίας απομακρυσμένης επιφάνειας εργασίας (Κεντρικός υπολογιστής περιόδου λειτουργίας RD) ή διακομιστή Υπηρεσιών τερματικού. Μπορεί να προέρχονται από πολλούς Κεντρικούς υπολογιστές περιόδου λειτουργίας RD και διακομιστές Υπηρεσιών τερματικού, αλλά να συγκεντρώνονται και να παρουσιάζονται στην ίδια διεύθυνση URL. Επίσης, η παρουσία ενός προγράμματος RemoteApp βασίζεται στη λίστα ελέγχου πρόσβασης (ACL) μιας δημοσιευμένης εφαρμογής στον Κεντρικό υπολογιστή περιόδου λειτουργίας RD. Από προεπιλογή, όλοι οι πιστοποιημένοι χρήστες θα έχουν πρόσβαση στα δημοσιευμένα προγράμματα RemoteApp.

Στιγμιότυπο οθόνης της σύνδεσης απομακρυσμένης επιφάνειας εργασίας

Εικόνα 5. Μεσολαβητής σύνδεσης απομακρυσμένης επιφάνειας εργασίας

Το εικονίδιο "Η επιφάνεια εργασίας μου" εμφανίζεται μόνο στους χρήστες που τους εκχωρείται μια προσωπική εικονική επιφάνεια εργασίας. Η εκχώρηση μπορεί να γίνει στο Μεσολαβητή σύνδεσης RD ή το αντικείμενο χρήστη στο AD DS. Όταν ένας χρήστης κάνει κλικ στο εικονίδιο "Η επιφάνεια εργασίας μου", θα παρασχεθεί μια επιφάνεια εργασίας στη συσκευή του χρήστη, μετά τον έλεγχο ταυτότητάς του.

Το εικονίδιο "Επιφάνεια εργασίας Contoso" παρέχεται για την αξιολόγηση μιας εικονικής επιφάνειας εργασίας, η οποία εκτελείται σε VM που έχει επιλεγεί δυναμικά από ένα χώρο συγκέντρωσης VM, που ορίζεται στο Μεσολαβητή σύνδεσης RD. Αφού οριστεί ένας χώρος συγκέντρωσης VM, το εικονίδιο για την πρόσβαση σε VM στο χώρο συγκέντρωσης θα εμφανιστεί στην ιστοσελίδα RDS για όλους τους πιστοποιημένους χρήστες, ανεξάρτητα από το εάν κάποιος χρήστης έχει πρόσβαση στο χώρο συγκέντρωσης. Το εμφανιζόμενο όνομα της σελίδας και το εμφανιζόμενο όνομα του εικονιδίου για πρόσβαση σε ένα χώρο συγκέντρωσης VM μπορούν εύκολα να προσαρμοστούν στο Μεσολαβητή σύνδεσης RD, σε αυτό το παράδειγμα, τα “Contoso Wonder LAN” και “Επιφάνεια εργασίας Contoso” είναι προσαρμοσμένα εμφανιζόμενα ονόματα. Περισσότερες πληροφορίες σχετικά με την αρχιτεκτονική RDS και τον τρόπο με τον οποίο ο Μεσολαβητής σύνδεσης RD παίζει έναν κεντρικό ρόλο σε μια λύση VDI διατίθενται στο θέμα Επεξήγηση αρχιτεκτονικής υπηρεσιών απομακρυσμένης επιφάνειας εργασίας (RDS).

Μια νέα λειτουργία στον Windows Server 2008 R2 είναι η Σύνδεση RemoteApp και επιφάνειας εργασίας, η οποία παρέχει τη δυνατότητα πρόσβασης σε προγράμματα RemoteApp, απομακρυσμένες επιφάνειες εργασίας και εικονικές επιφάνειες εργασίας από το μενού Έναρξη ενός υπολογιστή που εκτελεί Windows 7. Μπορείτε να ρυθμίσετε τις παραμέτρους της Σύνδεσης RemoteApp και επιφάνειας εργασίας ως εξής:

  • Με μη αυτόματο τρόπο στον Πίνακα Ελέγχου. Για την ολοκλήρωση της διαδικασίας απαιτούνται η διεύθυνση URL μιας ιστοσελίδας RDS και τα διαπιστευτήρια χρήστη. Όταν η Σύνδεση RemoteApp και επιφάνειας εργασίας αποκτήσει πρόσβαση σε μια ιστοσελίδα RDS εκ μέρους του χρήστη, θα ζητήσει διαπιστευτήρια.
  • Με μη αυτόματο τρόπο, χρησιμοποιώντας αρχείο ρύθμισης παραμέτρων προγράμματος-πελάτη (.wcx). Μπορείτε να δημιουργήσετε και να διανείμετε στους χρήστες ένα αρχείο ρύθμισης παραμέτρων προγράμματος-πελάτη (.wcx) που ρυθμίζει τις παραμέτρους της Σύνδεσης RemoteApp και επιφάνειας εργασίας.
  • Με αυτόματο τρόπο, χρησιμοποιώντας σενάριο. Μπορείτε να διανείμετε ένα σενάριο για αθόρυβη εκτέλεση του αρχείου ρύθμισης παραμέτρων του προγράμματος-πελάτη, προκειμένου η Σύνδεση RemoteApp επιφάνειας εργασίας να ρυθμίζεται αυτόματα όταν οι χρήστες συνδέονται στους υπολογιστές τους εκτελώντας τα Windows 7. Η αυτοματοποίηση είναι εύκολη, ελαχιστοποιεί την παρέμβαση του χειριστή και παρέχει μια συναρπαστική εμπειρία χρήστη.

Με τη Σύνδεση RemoteApp και επιφάνειας εργασίας, οι χρήστες μπορούν να αποκτούν πρόσβαση στα προγράμματα RemoteApp και τις εικονικές επιφάνειες εργασίας απευθείας από το μενού Έναρξη, χωρίς να γίνεται καθορισμός της διεύθυνσης URL μιας ιστοσελίδας RDS. Αυτή η δυνατότητα ελαχιστοποιεί την εκπαίδευση χρήστη και προσφέρει μια διαρκή εμπειρία χρήστη σε εφαρμογές των Windows.

Στοιχεία

Με το VDI, μια εικονική επιφάνεια εργασίας απομονώνεται από τη συσκευή του προγράμματος-πελάτη και εκτελείται σε ένα VM που διατηρείται σε ένα κέντρο δεδομένων. Η συσκευή μπορεί να είναι επιτραπέζιος υπολογιστής, φορητός υπολογιστής, slate ή λεπτός υπολογιστής-πελάτης που εκτελεί Windows ή άλλο λειτουργικό σύστημα. Οι χρήστες αλληλεπιδρούν με τις εικονικές επιφάνειες εργασίας τους μέσω του RDP και του RemoteFX, που παρέχουν μια εμπλουτισμένη εμπειρία χρήστη σε επιφάνειας εργασίας. Όπως και με τις επιφάνειες εργασίας βάσει περιόδων λειτουργίας (π.χ., Υπηρεσίες τερματικού), το VDI παρέχει μια περίοδο λειτουργίας διακομιστή με ένα περιβάλλον εργασίας πλήρους αξιοπιστίας που αναπαρίσταται σε έναν υπερεπόπτη που βασίζεται σε διακομιστή. Η ιδέα σχετικά με το VDI είναι ότι όλοι οι χρήστες εκτελούν εικονικές επιφάνειες εργασίας σε VM. Τα βασικά τεχνικά στοιχεία που υλοποιούν το VDI περιλαμβάνουν τα εξής:

  • Windows Server 2008 R2 με Hyper-V. Πρόκειται για μια κεντρική λειτουργία αναπαράστασης που εκτελεί VM και είναι στην ουσία ένα πλέγμα στην υποδομή λύσης λειτουργίας αναπαράστασης. Είναι ένα αποθετήριο δεδομένων με πόρους λειτουργίας αναπαράστασης, όπως VM, εικονικούς σκληρούς δίσκους (VHD), προφίλ υλικού και λογισμικού, κ.ο.κ.
  • Microsoft App-V. Το App-V είναι ένα δυναμικό όχημα ανάπτυξης εφαρμογών βασισμένο σε προφίλ χρηστών και διαφανές για το τοπικό λειτουργικό σύστημα. Για περισσότερες πληροφορίες σχετικά με το App-V, ανατρέξτε στην ενότητα με τίτλο “Application Virtualization” σε αυτό το white paper.
  • Microsoft RDS. Το RDS παρέχει μια ενιαία και συνεπή διεύθυνση URL για την πρόσβαση των πόρων που δημοσιεύονται σε πολλούς κεντρικούς υπολογιστές περιόδου λειτουργίας απομακρυσμένης επιφάνειας εργασίας (RDSHs) και διακομιστές τερματικού.
  • Microsoft RemoteFX. Τμήμα των Windows 7 και Windows Server 2008 R2 με Service Pack 1, το RemoteFX επιτρέπει την παροχή μιας ολοκληρωμένης εμπειρίας χρήστη Windows σε μια σειρά από συσκευές-πελάτες συμπεριλαμβανομένων των φορητών συσκευών. Το RemoteFX προσφέρει μια πλούσια εμπειρία χρήστη για VDI, παρέχοντας έναν εικονικό προσαρμογέα 3D, έξυπνα codec και τη δυνατότητα ανακατεύθυνσης συσκευών USB σε VM. Είναι ενσωματωμένο με RDP, που επιτρέπει κοινόχρηστη κρυπτογράφηση, έλεγχο ταυτότητας, διαχείριση και υποστήριξη συσκευών.
  • Οικογένεια προγραμμάτων διαχείρισης System Center Αυτή η οικογένεια προγραμμάτων παρέχει μια πλήρη λύση διαχείρισης για τη διαχείριση του κύκλου ζωής των πόρων πληροφορικής σε μια επιχείρηση. Μπορεί να απλοποιήσει την ανάπτυξη, την παροχή και τη διαχείριση των κεντρικών λειτουργιών αναπαράστασης και των VM. Στις δυνατότητες περιλαμβάνονται:
    • Διαχείριση εικονικής επιφάνειας εργασίας και εφαρμογών. Το Configuration Manager παρέχει διαχείριση πόρων, εφαρμογών, χρήσης και ρύθμισης παραμέτρων για φυσικές και εικονικές επιφάνειες εργασίας.
    • Διαχείριση από τερματικό σε τερματικό της υποδομής VDI. Το System Center Operations Manager παρακολουθεί την κατάσταση, την εύρυθμη λειτουργία και την απόδοση, για τη διασφάλιση του χρόνου λειτουργίας και της μείωσης κόστους της διαχείρισης.
    • Διαχείριση VDI τρίτου μέρους. Για εταιρείες με λύσεις Citrix VDI, το System Center Virtual Machine Manager διαχειρίζεται τη χρήση VM και διακομιστών στο κέντρο δεδομένων. Το Virtual Machine Manager ενοποιείται με το Operations Manager για την παροχή βελτιωμένης διαχείρισης για σενάρια VDI, επιτρέποντας την καλύτερη απόδοση και την κατανομή των VM βάσει πόρων.
    • Πληροφορίες συμμόρφωσης. Το System Center Service Manager και το IT GRC Process Management Pack που διαθέτει χρησιμοποιούν πληροφορίες που συγκεντρώνονται από το Configuration Manager, το Operations Manager και την υπηρεσία καταλόγου Active Directory για την παροχή ενοποιημένης αναφοράς και προβολής συμμόρφωσης στα περιβάλλοντα VDI.
Μοντέλα

Υπάρχουν δύο μοντέλα ανάπτυξης VDI:

  • Η στατική ή μόνιμη εικονική επιφάνεια εργασίας. Σε μια στατική αρχιτεκτονική, υπάρχει μια αντιστοίχιση ένα προς ένα μεταξύ των VM και των χρηστών. Σε κάθε χρήστη εκχωρείται ένα αποκλειστικό VM. Επειδή τα VM αποθηκεύονται συνήθως σε δίκτυα περιοχής αποθήκευσης (SAN) και εκτελούνται σε διακομιστή, ένας μεγάλος πληθυσμός χρηστών είναι πιθανό να οδηγήσει σε σημαντικές απαιτήσεις SAN.
  • Η δυναμική ή μη μόνιμη εικονική επιφάνεια εργασίας. Σε μια δυναμική αρχιτεκτονική, υπάρχει ένα μόνο αποθηκευμένο κύριο είδωλο της επιφάνειας εργασίας. Όλα τα δεδομένα εξατομίκευσης χρήστη, τα προφίλ, οι εφαρμογές, κ.ο.κ., αποθηκεύονται ξεχωριστά από την επιφάνεια εργασίας. Όταν ένας χρήστης ζητήσει μια επιφάνεια εργασίας, ένα VM που κλωνοποιείται από το κύριο είδωλο συνδυάζεται με τα προσωπικά δεδομένα και τις εφαρμογές του χρήστη που παρέχονται δυναμικά στη συσκευή του χρήστη βάσει των προφίλ περιαγωγής και του App-V. Αυτό παρέχει μια εξατομικευμένη εμπειρία επιφάνειας εργασίας, με τη δυναμική παροχή ενός βασικού ειδώλου. Η συνολική διαχείριση VM απλοποιείται μειώνοντας τον αριθμό ειδώλων επιφάνειας εργασίας που διατηρούνται.
Παροχή αδειών χρήσης

Το VDI ουσιαστικά παρέχει μια επιφάνεια εργασίας κατ’ απαίτηση σε μια συσκευή χρήστη μέσω μιας σύνδεσης δικτύου. Αυτό διαφέρει από την εκτέλεση σε ένα συμβατικό επιτραπέζιο υπολογιστή, στον οποίο μια άδεια χρήσης OEM δεσμεύεται στο λογισμικό και δεν είναι δυνατή η δυναμική εκχώρησή της, όπως με το VDI. Η τυπική παροχή αδειών χρήσης δεν επαρκεί για να εκφράσει σωστά τον αριθμό των αδειών χρήσης που χρησιμοποιούνται σε μια ανάπτυξη επιτραπέζιων υπολογιστών που παρέχεται με VDI.

Για την κάλυψη νέων σεναρίων ανάπτυξης, η Microsoft παρουσίασε δύο νέες προσφορές για VDI:

  • Βασική οικογένεια προγραμμάτων υποδομής εικονικής επιφάνειας εργασίας Microsoft (Βασική οικογένεια προγραμμάτων VDI)
  • Premium οικογένεια προγραμμάτων υποδομής εικονικής επιφάνειας εργασίας Microsoft (Premium οικογένεια προγραμμάτων VDI)

Τόσο στη βασική, όσο και στην Premium οικογένεια προγραμμάτων VDI η παραχώρηση των αδειών γίνεται ανά συσκευή-πελάτη που προσπελαύνει το περιβάλλον VDI, παρέχοντας έτσι ευελιξία στο σχεδιασμό και την ανάπτυξη της υποδομής διακομιστή. Μπορείτε να μάθετε περισσότερα σχετικά με την παραχώρηση αδειών για την οικογένεια προγραμμάτων VDI στην ιστοσελίδα των Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας της Microsoft. Επιπλέον πληροφορίες σχετικά με την παροχή αδειών χρήσης των Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας είναι διαθέσιμες στο θέμα Παραχώρηση αδειών χρήσης για τις Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας στον Windows Server 2008 R2.

Σημαντικά θέματα

Τόσο το RDS όσο και το VDI αποτελούν βασικά στοιχεία της λειτουργίας αναπαράστασης της επιφάνειας εργασίας και ικανοποιούν συγκεκριμένες απαιτήσεις και σενάρια των υπολογιστών με ετοιμότητα και ευελιξία. Η χρήση του RemoteApp μπορεί να αρκεί για κάποιον που χρησιμοποιεί απομακρυσμένη σύνδεση και χρειάζεται πρόσβαση σε μια συγκεκριμένη εφαρμογή για να φέρει εις πέρας μια καλά προσδιορισμένη εργασία, όπως η εισαγωγή δεδομένων ή η αναφορά μιας κατάστασης για την αναφορά χρόνου, την ενημέρωση απογραφής ή η αναφορά περιστατικού. Ωστόσο, ένας εξειδικευμένος επαγγελματίας –που πραγματοποιεί σύνθετες ή μη δομημένες εργασίες, όπως ανάλυση δεδομένων, δημιουργία λύσης, σχεδιασμό προϊόντος, εγγραφή κώδικα ή αντιμετώπιση προβλημάτων συστημάτων– είναι πιο πιθανό να χρειάζεται πλήρη πρόσβαση σε μια επιφάνεια εργασίας, για τη διασφάλιση της παραγωγικότητάς του και η ανάπτυξη μιας εικονικής επιφάνειας εργασίας είναι μία λύση.

Αν και η χρήση VDI είναι ευέλικτη, δεν απαιτεί περισσότερους πόρους υλικού διακομιστή από την τυπική προσέγγιση απομακρυσμένης επιφάνειας εργασίας που βασίζεται σε περιόδους λειτουργίας. Στον Πίνακα 1 συγκρίνεται η λειτουργία αναπαράστασης βάσει περιόδου λειτουργίας με το VDI. Γενικά, το VDI απαιτεί μια προκαταβολική επένδυση σε υλικό διακομιστή και χώρου αποθήκευσης, για την αποθήκευση και την εκτέλεση όλων των απαραίτητων VM. Για να διασφαλιστεί ότι όλοι οι χρήστες μπορούν να έχουν πρόσβαση σε εικονικές επιφάνειες εργασίας, το δίκτυο που υποστηρίζει VDI πρέπει να έχει υψηλή διαθεσιμότητα. Σε γενικές γραμμές, η απαίτηση του εύρους ζώνης δικτύων είναι μεγαλύτερη για την υποστήριξη VDI σε σχέση με την υποστήριξη Υπηρεσιών τερματικού. Το λογισμικό διαχείρισης VM είναι επίσης απαραίτητο για τη διαχείριση εταιρικών, εικονικών επιφανειών εργασίας.

Πίνακας όπου συγκρίνεται η λειτουργία αναπαράστασης βάσει περιόδου λειτουργίας με το VDI

Πίνακας 1. Λειτουργία αναπαράστασης βάσει περιόδου λειτουργίας έναντι VDI

Επίσης, οι χρήστες δεν πρέπει να περιμένουν μια απομακρυσμένη ή εικονική επιφάνεια εργασίας να έχουν ακριβώς την ίδια απόδοση με μια τοπικά εγκατεστημένη επιφάνεια εργασίας. Η απόδοση ήχου, βίντεο και USB σε μια απομακρυσμένη επιφάνεια εργασίας μπορεί να μην είναι τόσο πλούσια όσο στην επιφάνεια εργασίας που βρίσκονται απευθείας σε μια συσκευή χρήστη. Ένα εμπλουτισμένο πρόγραμμα-πελάτης θα παρέχει πάντα μια ανώτερη εμπειρία χρήστη από εκείνη που παρέχεται με το VDI. Συνολικά, στα σημαντικά θέματα μιας λύσης VDI πρέπει να περιλαμβάνονται ενδεικτικά:

  • Παροχή εφαρμογών
  • Διαχείριση σύνδεσης
  • Δυναμικότητα κέντρου δεδομένων
  • Διαχείριση εικόνας
  • Υποδομή με κεντρικούς υπολογιστές υπερεπόπτη
  • Παροχή αδειών χρήσης
  • Διαχείριση VM

Σημείωση: Το Citrix XenDesktop είναι μια λύση Microsoft Partner που μπορεί να παρέχει εικονικές επιφάνειες εργασίας και εφαρμογές στους χρήστες, σε οποιεσδήποτε συσκευές χρησιμοποιούν και οπουδήποτε τις χρησιμοποιούν. Για να μάθετε περισσότερα σχετικά με το XenDesktop, επισκεφθείτε την τοποθεσία Web του Citrix XenDesktop. Επίσης, στην καταχώρηση ιστολογίου Υποδομή εικονικής επιφάνειας εργασίας της Microsoft (VDI) με χρήση του Citrix Xendesktop ως Μεσολαβητή περιγράφεται λεπτομερώς πώς το XenDesktop εναρμονίζεται με τις αρχιτεκτονικές VDI και τις βελτιώνει.


Επιλογή των σωστών τεχνολογιών

Αυτό το άρθρο περιέγραψε τέσσερις τεχνολογίας που μπορούν να βοηθήσουν τον οργανισμό σας να υιοθετήσει την καταναλωτικοποίηση. Αυτές οι τεχνολογίες είναι το Windows Optimized Desktop, το Windows Intune, το Application Virtualization και το VDI. Στη λίστα που ακολουθεί περιγράφεται πώς αυτές οι τεχνολογίες εναρμονίζονται με συγκεκριμένα σενάρια καταναλωτικοποίησης:

  • Διαχειριζόμενοι υπολογιστές με Windows. Το Windows Optimized Desktop μπορεί να προσφέρει στους επαγγελματίες IT τη δυνατότητα ελέγχου που χρειάζονται για να ελέγχουν τις ρυθμίσεις παραμέτρων των υπολογιστών, ενώ παράλληλα παρέχεται στους χρήστες η ευελιξία που χρειάζονται για την εκτέλεση των εργασιών τους. Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα με τίτλο “Windows Optimized Desktop”, που βρίσκεται σε αυτό το άρθρο.
  • Μη διαχειριζόμενοι υπολογιστές με Windows. Μπορείτε να αναπτύξετε εύκολα το Windows Intune και να το χρησιμοποιήσετε για τη διαχείριση μη διαχειριζόμενων υπολογιστών με Windows που χρησιμοποιούν οι χρήστες. Για περισσότερες πληροφορίες σχετικά με το Windows Intune, ανατρέξτε στην ενότητα με τίτλο “Υπηρεσίες νέφους των Windows”, που βρίσκεται σε αυτό το άρθρο.
  • Συσκευές χωρίς Windows. Για συσκευές που δεν χρησιμοποιούν Windows, μπορείτε να παρέχετε στους χρήστες ένα πλήρες περιβάλλον Windows, χρησιμοποιώντας VDI. Για περισσότερες πληροφορίες σχετικά με το VDI, ανατρέξτε στην ενότητα με τίτλο “Υποδομή εικονικής επιφάνειας εργασίας”, που βρίσκεται σε αυτό το άρθρο.

Σε κάθε περίπτωση, η τεχνολογία αναπαράστασης εφαρμογών μπορεί να παρέχει στους χρήστες πρόσβαση στις εφαρμογές που χρειάζονται. Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα με τίτλο “Application Virtualization”, που βρίσκεται σε αυτό το άρθρο.


Smartphone και υποστήριξη λειτουργικού συστήματος κινητών

Υπάρχουν διαθέσιμα εργαλεία για τη διαχείριση των smartphone σε εταιρικό περιβάλλον. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το Exchange ActiveSync, για τη διαχείριση πολλών smartphone της Microsoft και άλλων κατασκευαστών. Το Exchange ActiveSync είναι ένα πρωτόκολλο συγχρονισμού του Microsoft Exchange Server που είναι βελτιστοποιημένο για λειτουργία σε δίκτυα με υψηλό λανθάνοντα χρόνο και χαμηλό εύρος ζώνης. Το πρωτόκολλο, βασισμένο σε HTTP και XML, επιτρέπει στις συσκευές την πρόσβαση σε πληροφορίες όπως ηλεκτρονικό ταχυδρομείο, ημερολόγια και επαφές σε σύστημα Exchange Server.

Το Exchange ActiveSync παρέχει επίσης εργαλεία διαχείρισης μέσω των πολιτικών γραμματοκιβωτίου Exchange ActiveSync και σχετικών εργαλείων. Για παράδειγμα, το Windows Phone 7 υποστηρίζει πολιτικές διαχείρισης όπως η απαίτηση κωδικών πρόσβασης και η επιβολή ισχύος κωδικού πρόσβασης. Παρέχει επίσης τη δυνατότητα απομακρυσμένου σβησίματος της συσκευής και επαναφοράς των αρχικών εργοστασιακών ρυθμίσεων ενός κινητού τηλεφώνου μετά από πολλές αποτυχημένες προσπάθειες ξεκλειδώματος.

Η διαχείριση που βασίζεται στο Exchange ActiveSync αποτελεί βιομηχανικό πρότυπο για τα smartphone και άλλες μικρές συσκευές. Οι πλατφόρμες όπως τα Apple iPhone και iPad, Google Android, Nokia Symbian και Palm υποστηρίζουν το Exchange ActiveSync και τις πολιτικές γραμματοκιβωτίου σε διάφορους βαθμούς. Η ανάρτηση ιστολογίου Ενημέρωση – Σύγκριση προγραμμάτων-πελατών Exchange ActiveSync (Windows phone, Windows Mobile, Android, Nokia, Apple, Palm) συγκρίνει την υποστήριξη του Exchange ActiveSync στις διάφορες πλατφόρμες.

Σε αυτήν την ενότητα περιγράφονται ορισμένες από τις πολιτικές γραμματοκιβωτίου και τα εργαλεία στο in Exchange ActiveSync που μπορείτε να χρησιμοποιείτε για τη διαχείριση των smartphone. Για περισσότερες πληροφορίες σχετικά με το Exchange ActiveSync, δείτε το θέμα Διαχείριση συσκευών Exchange ActiveSync στο TechNet.

Σβήσιμο απομακρυσμένης συσκευής

Τα κινητά τηλέφωνα μπορούν να αποθηκεύουν ευαίσθητα εταιρικά δεδομένα και να παρέχουν πρόσβαση σε πολλούς εταιρικούς πόρους. Αν μια συσκευή χαθεί ή κλαπεί, αυτά τα δεδομένα ενδέχεται να διακινδυνεύσουν. Μέσω των πολιτικών του Exchange ActiveSync, μπορείτε να προσθέσετε μια απαίτηση κωδικού πρόσβασης στα κινητά τηλέφωνα, καθιστώντας υποχρεωτική την εισαγωγή κωδικού πρόσβασης για να μπορούν οι χρήστες να έχουν πρόσβαση στα τηλέφωνά τους. Η Microsoft συνιστά, εκτός από τη ρύθμιση απαίτησης κωδικού πρόσβασης, να ρυθμίζετε τις παραμέτρους των κινητών τηλεφώνων σας, προκειμένου να ζητείται αυτόματα κωδικός πρόσβασης μετά από μια περίοδο αδράνειας. Ο συνδυασμός κωδικού πρόσβασης συσκευής και κλειδώματος αδράνειας παρέχει περισσότερη ασφάλεια για τα εταιρικά δεδομένα σας. Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα με τίτλο “Διαχείριση συσκευών”, στη συνέχεια αυτού του white paper.

Εκτός από αυτές τις δυνατότητες, ο Microsoft Exchange Server 2010 παρέχει μια δυνατότητα σβησίματος απομακρυσμένης συσκευής. Μπορείτε να δώσετε μια εντολή σβησίματος απομακρυσμένης συσκευής από την Κονσόλα διαχείρισης του Exchange (EMC). Οι χρήστες μπορούν να δίνουν τις δικές τους εντολές σβησίματος απομακρυσμένης συσκευής από το περιβάλλον εργασίας χρήστη του Microsoft Office Outlook Web App. Η δυνατότητα σβησίματος απομακρυσμένης συσκευής περιλαμβάνει επίσης μια λειτουργία επιβεβαίωσης που εγγράφει μια χρονική σήμανση στα δεδομένα κατάστασης συγχρονισμού του γραμματοκιβωτίου του χρήστη. Αυτή η χρονική σήμανση εμφανίζεται στο Outlook Web App και το παράθυρο διαλόγου ιδιοτήτων του κινητού τηλεφώνου του χρήστη, στο EMC. Ένα σβήσιμο απομακρυσμένης συσκευής, εκτός από την επαναφορά του κινητού τηλεφώνου στις προεπιλεγμένες, εργοστασιακές ρυθμίσεις, διαγράφει επίσης τυχόν δεδομένα σε οποιαδήποτε κάρτα αποθήκευσης που είναι τοποθετημένη στο κινητό τηλέφωνο.

Σημαντικό: Αφού πραγματοποιηθεί σβήσιμο απομακρυσμένης συσκευής, είναι πολύ δύσκολο να γίνει ανάκτηση δεδομένων. Ωστόσο, καμία διαδικασία κατάργησης δεδομένων δεν καταργεί εντελώς όλα τα δεδομένα, καθώς απομένουν κάποια κατάλοιπα. Η ανάκτηση δεδομένων από μια συσκευή μπορεί να είναι δυνατή με τη χρήση σύνθετων εργαλείων.

Μπορείτε να πραγματοποιήσετε σβήσιμο απομακρυσμένης συσκευής, χρησιμοποιώντας μια από τις εξής τρεις μεθόδους:

  • Χρησιμοποιήστε το EMC για να πραγματοποιήσετε απομακρυσμένο σβήσιμο σε ένα κινητό τηλέφωνο.
  • Χρησιμοποιήστε το Outlook Web App για να πραγματοποιήσετε απομακρυσμένο σβήσιμο σε ένα κινητό τηλέφωνο.
  • Χρησιμοποιήστε το Κέλυφος διαχείρισης Exchange για να πραγματοποιήσετε απομακρυσμένο σβήσιμο σε ένα κινητό τηλέφωνο.

Για περισσότερες πληροφορίες σχετικά με το σβήσιμο απομακρυσμένης συσκευής στον Exchange Server 2010, ανατρέξτε στο θέμα Απομακρυσμένο σβήσιμο σε κινητό τηλέφωνο, στο TechNet.

Διαχείριση συσκευών

Μπορείτε να δημιουργήσετε μια πολιτική γραμματοκιβωτίου Exchange ActiveSync, για να ρυθμίσετε τις παραμέτρους μιας σειράς επιλογών ασφαλείας για τους χρήστες και τις συσκευές τους. Εκτός από τις απαιτήσεις και τις ρυθμίσεις κωδικού πρόσβασης, μπορείτε να χρησιμοποιήσετε την καρτέλα "Γενικά" στην πολιτική, για να καθορίσετε τους τύπους κινητών τηλεφώνων που μπορούν να συνδεθούν στο σύστημα του Exchange Server και αν είναι δυνατός ο συγχρονισμός συνημμένων. Στη συνέχεια συνοψίζονται οι διαθέσιμες πολιτικές:

  • Οι γενικές πολιτικές καθορίζουν τους τύπους κινητών τηλεφώνων που μπορούν να συνδεθούν στο σύστημα του Exchange Server και αν είναι δυνατός ο συγχρονισμός συνημμένων:
    • Αποδοχή συσκευών χωρίς δυνατότητα παροχής. Επιτρέψτε την αποδοχή κινητών τηλεφώνων που η παροχή τους δεν μπορεί να γίνεται αυτόματα. Αυτά τα κινητά τηλέφωνα ενδέχεται να μην είναι δυνατό να εφαρμόσουν όλες τις πολιτικές ρυθμίσεων του Exchange ActiveSync. Ενεργοποιώντας αυτήν την πολιτική, επιτρέπετε το συγχρονισμό αυτών των κινητών τηλεφώνων, αν και μπορεί να μην εφαρμοστούν ορισμένες ρυθμίσεις πολιτικής.
    • Διάστημα ανανέωσης. Κάντε το διακομιστή να στείλει ξανά την πολιτική σε προγράμματα-πελάτες, σε καθορισμένο διάστημα που καθορίζεται από τον αριθμό των ωρών μεταξύ των συμβάντων ανανέωσης πολιτικής.
  • Απαιτήσεις κωδικού πρόσβασης για προγράμματα-πελάτες του Exchange ActiveSync:
    • Απαίτηση κωδικού πρόσβασης. Ζητήστε έναν κωδικό πρόσβασης για το κινητό τηλέφωνο. Εάν απαιτούνται κωδικοί πρόσβασης, διατίθενται οι ακόλουθες πολιτικές.
    • Απαίτηση αλφαριθμητικού κωδικού πρόσβασης. Καθορίστε ότι ο κωδικός πρόσβασης του κινητού τηλεφώνου πρέπει να περιλαμβάνει μη αριθμητικούς χαρακτήρες. Η απαίτηση μη αριθμητικών χαρακτήρων σε κωδικούς πρόσβασης αυξάνει την ασφάλεια που προσφέρουν οι κωδικοί πρόσβασης.
    • Ελάχιστος αριθμός συνόλων χαρακτήρων. Καθορίστε την περιπλοκότητα του αλφαριθμητικού κωδικού πρόσβασης και κάντε τους χρήστες να χρησιμοποιήσουν έναν αριθμό διαφορετικών συνόλων χαρακτήρων από τα εξής: πεζά γράμματα, κεφαλαία γράμματα, σύμβολα και αριθμοί.
    • Ενεργοποίηση ανάκτησης κωδικού πρόσβασης. Ενεργοποιήστε την ανάκτηση κωδικού πρόσβασης για το κινητό τηλέφωνο. Οι χρήστες μπορούν να χρησιμοποιήσουν το Outlook Web App για να αναζητήσουν τον κωδικό αποκατάστασης και να ξεκλειδώσουν το κινητό τους τηλέφωνο. Οι διαχειριστές μπορούν να χρησιμοποιήσουν το EMC για να αναζητήσουν έναν κωδικό αποκατάστασης χρήστη.
    • Απαίτηση κρυπτογράφησης στη συσκευή. Ζητήστε κρυπτογράφηση στο κινητό τηλέφωνο. Έτσι αυξάνεται η ασφάλεια, καθώς όλες οι πληροφορίες στο κινητό τηλέφωνο κρυπτογραφούνται.
    • Απαίτηση κρυπτογράφησης στις κάρτες αποθήκευσης. Ζητήστε να γίνει κρυπτογράφηση στην αφαιρούμενη κάρτα αποθήκευσης του κινητού τηλεφώνου. Έτσι αυξάνεται η ασφάλεια, καθώς κρυπτογραφούνται όλες οι πληροφορίες στις κάρτες αποθήκευσης για το κινητό τηλέφωνο.
    • Αποδοχή απλού κωδικού πρόσβασης. Επιτρέψτε στους χρήστες να κλειδώνουν τα κινητά τους τηλέφωνα με απλούς κωδικούς πρόσβασης, όπως 1111 ή 1234. Αν διαγράψετε αυτό το πλαίσιο ελέγχου, θα απαιτείται από τους χρήστες να χρησιμοποιούν πιο ασφαλείς ακολουθίες κωδικών πρόσβασης.
    • Αριθμός αποτυχημένων προσπαθειών που επιτρέπονται. Περιορίστε τον αριθμό των προσπαθειών αποτυχημένων κωδικών πρόσβασης που δέχεται ένα κινητό τηλέφωνο προτού διαγραφούν όλες οι πληροφορίες στο κινητό τηλέφωνο και το κινητό τηλέφωνο επιστρέψει αυτόματα στις αρχικές, εργοστασιακές του ρυθμίσεις. Με αυτόν τον τρόπο μειώνεται η πιθανότητα κάποιος μη εξουσιοδοτημένος χρήστης να αποκτήσει πρόσβαση σε πληροφορίες ενός κινητού τηλεφώνου που έχει χαθεί ή κλαπεί και απαιτεί κωδικό πρόσβασης.
    • Ελάχιστο μήκος κωδικού πρόσβασης. Καθορίστε ένα ελάχιστο μήκος κωδικού πρόσβασης για τον κωδικό πρόσβασης του κινητού τηλεφώνου. Οι μεγάλοι κωδικοί πρόσβασης μπορούν να παρέχουν αυξημένη ασφάλεια. Ωστόσο, οι μεγάλοι κωδικοί πρόσβασης μπορούν να μειώσουν τη χρηστικότητα του κινητού τηλεφώνου. Συνιστάται ένα μεσαίο μήκος κωδικού πρόσβασης, τεσσάρων ή έξι χαρακτήρων.
    • Ώρα για την αναγκαστική εισαγωγή του κωδικού πρόσβασης από το χρήστη (σε λεπτά). Όταν απαιτείται κωδικός πρόσβασης κινητού τηλεφώνου, ζητήστε τον κωδικό πρόσβασης από το χρήστη όταν το κινητό τηλέφωνο έχει μείνει ανενεργό για καθορισμένη χρονική περίοδο. Για παράδειγμα, αν αυτή η ρύθμιση οριστεί στα 15 λεπτά, ο χρήστης πρέπει να εισαγάγει τον κωδικό πρόσβασης του κινητού τηλεφώνου αν το κινητό τηλέφωνο έχει παραμείνει αδρανές για 15 λεπτά. Αν το κινητό τηλέφωνο είναι αδρανές για 10 λεπτά, ο χρήστης δεν θα χρειαστεί να εισαγάγει ξανά τον κωδικό πρόσβασης.
    • Λήξη κωδικού πρόσβασης (μέρες). Κάντε τους χρήστες να επαναφέρουν τον κωδικό πρόσβασης του κινητού τηλεφώνου τους σε συγκεκριμένο διάστημα. Το διάστημα ορίζεται σε αριθμό ημερών.
    • Επιβολή ιστορικού κωδικού πρόσβασης. Κάντε το κινητό τηλέφωνο να μην επιτρέψει στο χρήστη να χρησιμοποιήσει ξανά νέους κωδικούς πρόσβασης. Ο αριθμός που ορίζετε καθορίζει πόσους παλαιότερους κωδικούς πρόσβασης δεν θα μπορεί να χρησιμοποιήσει ξανά ο χρήστης.
  • Οι πολιτικές ρυθμίσεων συγχρονισμού καθορίζουν μια ποικιλία ρυθμίσεων συγχρονισμού:
    • Συμπερίληψη παλαιότερων στοιχείων ημερολογίου. Επιλέξτε το εύρος ημερομηνιών των στοιχείων ημερολογίου για συγχρονισμό στο κινητό τηλέφωνο. Οι διαθέσιμες επιλογές είναι οι εξής: Όλες, Δύο εβδομάδες, Ένας μήνας, Τρεις μήνες και Έξι μήνες. Αν πρέπει να καθορίσετε άλλες επιλογές, χρησιμοποιήστε το Κέλυφος για να διαμορφώσετε αυτήν τη ρύθμιση.
    • Συμπερίληψη παλαιότερων στοιχείων ηλεκτρονικού ταχυδρομείου. Επιλέξτε το εύρος ημερομηνιών των στοιχείων ηλεκτρονικού ταχυδρομείου για συγχρονισμό στο κινητό τηλέφωνο. Οι διαθέσιμες επιλογές είναι οι εξής: Όλες, Μία ημέρα, Τρεις ημέρες, Μία εβδομάδα, Δύο εβδομάδες και Ένας μήνας. Αν πρέπει να καθορίσετε άλλες επιλογές, χρησιμοποιήστε το Κέλυφος για να διαμορφώσετε αυτήν τη ρύθμιση.
    • Περιορισμός μεγέθους μηνύματος ηλεκτρονικού ταχυδρομείου σε (KB). Περιορίστε το μέγεθος του μηνύματος που μπορεί να ληφθεί στο κινητό τηλέφωνο. Αφού ενεργοποιήσετε αυτήν την πολιτική, καθορίστε ένα μέγιστο μέγεθος μηνύματος σε kilobyte (KB).
    • Αποδοχή της Άμεσης προώθησης κατά την περιαγωγή. Ενεργοποιήστε το κινητό τηλέφωνο για να πραγματοποιεί συγχρονισμό κατά την άφιξη νέων στοιχείων, όταν εκτελείτε περιαγωγή με το τηλέφωνό σας. Πραγματοποιείτε περιαγωγή όταν βρίσκεστε εκτός της κανονικής σας περιοχής υπηρεσίας. Επικοινωνήστε με την υπηρεσία παροχής κινητής τηλεφωνίας που έχετε για να προσδιορίσετε την κανονική σας περιοχή υπηρεσίας. Όταν απενεργοποιείται αυτή η πολιτική, πρέπει να πραγματοποιείτε μη αυτόματο συγχρονισμό κατά την περιαγωγή με το τηλέφωνο και οι χρεώσεις δεδομένων είναι συνήθως υψηλότερες.
    • Αποδοχή μηνυμάτων ηλεκτρονικού ταχυδρομείου με μορφοποίηση HTML. Επιτρέψτε στα μηνύματα ηλεκτρονικού ταχυδρομείου που είναι μορφοποιημένα σε HTML να συγχρονίζονται στο κινητό τηλέφωνο. Αν αυτή η πολιτική δεν είναι ενεργοποιημένη, όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου θα μετατρέπονται σε απλό κείμενο πριν από το συγχρονισμό. Αυτή η πολιτική δεν επηρεάζει τη λήψη των μηνυμάτων στο κινητό τηλέφωνο.
    • Αποδοχή δυνατότητας λήψης συνημμένων στη συσκευή. Επιτρέψτε τη λήψη συνημμένων στο κινητό τηλέφωνο. Αν αυτή η πολιτική είναι απενεργοποιημένη, το όνομα του συνημμένου είναι ορατό μέσα στο μήνυμα ηλεκτρονικού ταχυδρομείου, αλλά δεν είναι δυνατή η λήψη του στο κινητό τηλέφωνο.
    • Μέγιστο μέγεθος συνημμένου (KB). Καθορίστε ένα μέγιστο μέγεθος για συνημμένα που λαμβάνονται από το κινητό τηλέφωνο. Αφού ενεργοποιήσετε αυτήν την πολιτική, εισαγάγετε ένα μέγιστο μέγεθος συνημμένου σε KB. Αν αυτή η πολιτική είναι ενεργοποιημένη, δεν είναι δυνατή η λήψη των συνημμένων που είναι μεγαλύτερα από το καθορισμένο μέγεθος.
  • Οι πολιτικές συσκευών καθορίζουν μια ποικιλία ρυθμίσεων συσκευών:
    • Αποδοχή αφαιρούμενου χώρου αποθήκευσης. Επιτρέψτε την πρόσβαση καρτών αποθήκευσης από ένα κινητό τηλέφωνο. Αν αυτή η πολιτική δεν είναι ενεργοποιημένη, οι κάρτες αποθήκευσης δεν μπορούν να είναι προσβάσιμες από ένα κινητό τηλέφωνο.
    • Αποδοχή κάμερας. Επιτρέψτε τη χρήση της κάμερας του κινητού τηλεφώνου.
    • Αποδοχή Wi-Fi. Επιτρέψτε τη σύνδεση Wi-Fi του κινητού τηλεφώνου για πρόσβαση στο Internet. Η Άμεση προώθηση δεν υποστηρίζεται με Wi-Fi.
    • Αποδοχή υπερύθρων. Επιτρέψτε στο κινητό τηλέφωνο να δημιουργήσει σύνδεση μέσω υπερύθρων με άλλες συσκευές ή υπολογιστές.
    • Αποδοχή κοινής χρήσης Internet από συσκευή. Επιτρέψτε σε άλλη συσκευή την κοινή χρήση της σύνδεσης στο Internet του κινητού τηλεφώνου. Η κοινή χρήση Internet χρησιμοποιείται συνήθως όταν η συσκευή λειτουργεί ως μόντεμ για ένα φορητό ή επιτραπέζιο υπολογιστή.
    • Αποδοχή απομακρυσμένης επιφάνειας εργασίας από συσκευή. Επιτρέψτε στο κινητό τηλέφωνο να πραγματοποιήσει σύνδεση απομακρυσμένης επιφάνειας εργασίας σε άλλον υπολογιστή.
    • Αποδοχή συγχρονισμού επιτραπέζιου υπολογιστή. Επιτρέψτε στο κινητό τηλέφωνο να συγχρονιστεί με έναν επιτραπέζιο υπολογιστή μέσω του ActiveSync επιτραπέζιου υπολογιστή ή του Κέντρου συσκευών Windows Mobile.
    • Αποδοχή Bluetooth. Ελέγξτε τη λειτουργία Bluetooth του κινητού τηλεφώνου. Μπορείτε να επιλέξετε Αποδοχή, Απενεργοποίηση ή ενεργοποίηση Ανοικτής ακρόασης Bluetooth.
  • Οι πολιτικές Εφαρμογών συσκευών ενεργοποιούν ή απενεργοποιούν συγκεκριμένες δυνατότητες σε ένα κινητό τηλέφωνο:
    • Αποδοχή προγράμματος περιήγησης. Επιτρέψτε τη χρήση του Pocket Internet Explorer από τα κινητά τηλέφωνα. Αυτή η πολιτική δεν ελέγχει την πρόσβαση σε προγράμματα περιήγησης κινητών τηλεφώνων τρίτου μέρους.
    • Αποδοχή αλληλογραφίας. Επιτρέψτε στο κινητό τηλέφωνο την πρόσβαση σε λογαριασμούς ηλεκτρονικού ταχυδρομείου εκτός των λογαριασμών του Exchange Server. Οι λογαριασμοί ηλεκτρονικού ταχυδρομείου περιλαμβάνουν λογαριασμούς στους οποίους η πρόσβαση γίνεται μέσω POP3 και IMAP4. Αυτή η πολιτική δεν ελέγχει την πρόσβαση σε εφαρμογές ηλεκτρονικού ταχυδρομείου κινητών τηλεφώνων τρίτου μέρους.
    • Αποδοχή ανυπόγραφων εφαρμογών. Επιτρέψτε την εγκατάσταση ανυπόγραφων εφαρμογών στο κινητό τηλέφωνο.
    • Αποδοχή ανυπόγραφων πακέτων εγκατάστασης. Επιτρέψτε την εκτέλεση ανυπόγραφων πακέτων εγκατάστασης στο κινητό τηλέφωνο.
  • Οι αποδεκτές και οι αποκλεισμένες εφαρμογές καθορίζονται από άλλες πολιτικές:
    • Αποδεκτές εφαρμογές. Προσθέστε ή αφαιρέστε εφαρμογές από τη λίστα Αποδεκτών εφαρμογών. Οι αποδεκτές εφαρμογές μπορούν να εγκατασταθούν και να εκτελούνται στο κινητό τηλέφωνο. Κάντε κλικ στην επιλογή “Προσθήκη” για να προσθέσετε μια εφαρμογή και επιλέξτε “Διαγραφή” για να καταργήσετε μια εφαρμογή.
    • Αποκλεισμένες εφαρμογές. Προσθέστε ή αφαιρέστε εφαρμογές από τη λίστα Αποκλεισμένων εφαρμογών. Οι αποκλεισμένες εφαρμογές δεν επιτρέπεται να εκτελούνται στο κινητό τηλέφωνο. Κάντε κλικ στην επιλογή “Προσθήκη” για να προσθέσετε μια εφαρμογή και επιλέξτε “Διαγραφή” για να καταργήσετε μια εφαρμογή.

Στο TechNet, το θέμα Διαχείριση του Exchange ActiveSync με πολιτικές παρέχει μια πλήρη λίστα των πολιτικών γραμματοκιβωτίου και περιγράφει τον τρόπο ρύθμισης των παραμέτρων τους, χρησιμοποιώντας το EMC και το Κέλυφος. Η δυνατότητα διαχείρισης συσκευών μέσω του Exchange Active Synch θα είναι επίσης βασική λειτουργία του προσεχούς System Center Configuration Manager 2012, το οποίο τώρα κυκλοφορεί στην έκδοση beta 2.

Τιμή λήξης χρονικού ορίου αδράνειας

Η τεχνολογία Άμεσης προώθησης χρησιμοποιεί το Exchange ActiveSync προκειμένου τα δεδομένα σε ένα smartphone να συγχρονίζονται με τα δεδομένα στον Exchange Server. Στα τείχη προστασίας, μια λήξη χρονικού ορίου αδρανούς σύνδεσης δικτύου υποδεικνύει το χρονικό διάστημα για το οποίο επιτρέπεται να υπάρχει μια σύνδεση χωρίς κίνηση, αφού δημιουργηθεί μια πλήρης σύνδεση Πρωτοκόλλου ελέγχου μετάδοσης (TCP). Πρέπει να ορίσετε σωστά αυτήν την τιμή λήξης χρονικού ορίου για να είναι δυνατή η αποτελεσματική επικοινωνία ανάμεσα στο διάστημα καθυστέρησης επανασύνδεσης του Exchange ActiveSync και το διάστημα εταιρικής περιόδου λειτουργίας. Αν το τείχος προστασίας κλείσει την περίοδο λειτουργίας, η αλληλογραφία δεν θα παραδοθεί μέχρι το πρόγραμμα-πελάτης να συνδεθεί ξανά και ο χρήστης θα μπορούσε να μείνει εκτός συγχρονισμού για μεγάλη χρονική περίοδο. Η Microsoft συνιστά στις εταιρείες να ορίζουν λήξεις χρονικού ορίου στα εισερχόμενα τείχη προστασίας για 30 λεπτά. Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα Κατανόηση της Άμεσης προώθησης και του Exchange Server 2010.

Ρυθμίσεις αυτόματου εντοπισμού

Ο Exchange Server περιλαμβάνει την υπηρεσία αυτόματου εντοπισμού, η οποία απλοποιεί την παροχή των κινητών τηλεφώνων, επαναφέροντας τις απαιτούμενες ρυθμίσεις συστήματος, αφού ένας χρήστης εισαγάγει τη διεύθυνση ηλεκτρονικού ταχυδρομείου και τον κωδικό πρόσβασής του. Η υπηρεσία αυτόματου εντοπισμού ενεργοποιείται από προεπιλογή στον Exchange Server 2010 (Εικόνα 6).

Διάγραμμα της υπηρεσίας αυτόματου εντοπισμού του Exchange ActiveSync

Εικόνα 6. Αυτόματος εντοπισμός με το Exchange ActiveSync

Η διαδικασία που περιγράφει η Εικόνα 6 είναι η εξής:

  1. Ο χρήστης καταχωρεί τη διεύθυνση ηλεκτρονικού ταχυδρομείου και τον κωδικό πρόσβασής του στο κινητό τηλέφωνο.
  2. Το κινητό τηλέφωνο συνδέεται με ένα διακομιστή DNS ρίζας, προκειμένου να ανακτήσει τη διεύθυνση URL για την υπηρεσία αυτόματου εντοπισμού και τη διεύθυνση IP για τον τομέα χρήστη.
  3. Το κινητό τηλέφωνο χρησιμοποιεί μια σύνδεση Secure Sockets Layer (SSL) για να συνδεθεί μέσω του τείχους προστασίας με τον εικονικό κατάλογο της υπηρεσίας αυτόματου εντοπισμού. Η υπηρεσία αυτόματου εντοπισμού συνθέτει την απόκριση XML βάσει των ρυθμίσεων συγχρονισμού του διακομιστή.
  4. Η υπηρεσία αυτόματου εντοπισμού αποστέλλει την απόκριση XML μέσω του τείχους προστασίας με SSL. Αυτή η απόκριση XML ερμηνεύεται από το κινητό τηλέφωνο και οι ρυθμίσεις συγχρονισμού διαμορφώνονται αυτόματα στο κινητό τηλέφωνο.

Η δυνατότητα χρήσης του αυτόματου εντοπισμού εξαρτάται από το λειτουργικό σύστημα του κινητού τηλεφώνου που χρησιμοποιείτε. Ο αυτόματος εντοπισμός δεν υποστηρίζεται από όλα τα λειτουργικά συστήματα κινητών τηλεφώνων που υποστηρίζουν το συγχρονισμό με τον Exchange Server. Για περισσότερες πληροφορίες σχετικά με τα λειτουργικά συστήματα που υποστηρίζουν τον αυτόματο εντοπισμό, ανατρέξτε στην ανάρτηση ιστολογίου Ενημέρωση – Σύγκριση των προγραμμάτων-πελατών του Exchange ActiveSync ( Windows phone, Windows Mobile, Android, Nokia, Apple, Palm ).

Για οδηγίες σχετικά με τη ρύθμιση παραμέτρων του αυτόματου εντοπισμού στον Exchange Server, ανατρέξτε στο θέμα Ρύθμιση παραμέτρων του αυτόματου εντοπισμού του Exchange ActiveSync.


Συμπέρασμα

Το IT πρέπει να μπορεί να ενστερνιστεί την καταναλωτικοποίηση όπου χρειάζεται, ενώ παράλληλα να ελαχιστοποιήσει τους κινδύνους για την επιχείρηση και τα δεδομένα της. Αξιολογώντας και κατανοώντας τους χρήστες σας, πέρα από τις συσκευές που θέλουν να χρησιμοποιήσουν, μπορείτε να διασφαλίσετε ότι η καταναλωτικοποίηση ωφελεί την επιχείρησή σας και ότι αυτό το όφελος μπορεί να μετρηθεί και να αξιολογηθεί.

Η υιοθέτηση της καταναλωτικοποίησης επιτρέπει στις επιχειρήσεις να αποκτήσουν αυξημένη παραγωγικότητα και συγκριτικό πλεονέκτημα. Η καταναλωτικοποίηση αναδεικνύεται σε μεγάλη ευκαιρία όταν τηρούνται οι στρατηγικές που περιγράφονται σε αυτό το άρθρο, διασφαλίζοντας ότι οι εταιρικοί πόροι παραμένουν ασφαλείς και δημιουργώντας νέους ρόλους για τους υπαλλήλους και το προσωπικό IT ως συνεργάτες. Η Microsoft διαθέτει μια σειρά από λύσεις για επιχειρήσεις, οι οποίες μπορούν να σας βοηθήσουν να καλύψετε τις ανάγκες των χρηστών σας σχετικά με την καταναλωτικοποίηση, από την ανάπτυξη του Window Optimized Desktop μέσω διαχείρισης βασισμένης στο νέφος με χρήση του Windows Intune σε smartphone που βασίζονται σε Windows και smartphone που δεν βασίζονται σε Windows.

Σχετικοί πόροι