桌面云的授权 授权的依据 桌面云的授权是按照并发用户数来授权的,即使一个用户使用了多台虚拟机,也只占用一个授权,并不会因为虚拟机数量的增加而导致授权的增加 aDesk不同授权的区别 授权等级:标准版和专业版(针对于硬件VDC没有区别,只要是针对于软件VDC的区别) l 标准版:为软件VDC授权的用户并发数最大为300(超过300开出的授权无法导入到VDC) l 专业版:软件VDC授权对标硬件VDC,授权的用户并发数不受限制,都可以导入到VDC 授权载荷:铂金用户和高级用户 铂金用户>高级用户>普通用户(到那个普通用户授权不够则会占用高级用户数,高级用户数不够则会占用铂金用户数) 在登录3D虚拟机-2D虚拟机的区别 l 铂金用户:可以接入Q系列显卡、B系列显卡和直通显卡的3D虚拟机,也可以接入2D虚拟机 l 高级用户:可以接入B系列显卡的3D虚拟机,也可以接入2D虚拟机 l 普通用户:只可以接入2D虚拟机 在使用资源类型上的区别 高级和铂金用户:拥有VDI、TCI、SBC权限(SBC指的是可以登录远程应用) VDI普通用户:拥有VDI和SBC权限 TCI普通用户:拥有TCI权限 VDC认证相关问题 VDC支持的认证方式 VDC支持的认证方式 主认证(至少选择一种) 密码账号认证 数字证书/Dkey认证 第三方认证(LDAP、Radius、CAS2.0/3.0) 辅助认证(选择0-3种) 硬件特征码 短信认证 动态令牌 针对于企业微信/钉钉/飞书认证的支持情况 目前VDC是不支持微信/钉钉该认证方式的 如果是飞书不建议直接用CAS2.0/3.0协议对接VDC,最好也是按照Oauth2.0协议定制(VDC支持CAS2.0/3.0协议对接,不支持Oauth2.0协议对接)
VDC与LDAP服务器联动相关问题虚拟机自动加域注意事项 1、截止591版本,VDC可以与第三方(非微软)的LDAP服务器对接,能够正常获取组织树架构,用户也可以正常导入到VDC,并且可以通过该用户登录AD域名;但是在虚拟机自动加域模块目前不支持与第三方(非微软)的LDAP对接 2、需要虚拟机网络能够正常与AD域通信,并且虚拟机配置的DNS能够正常解析AD域的域名 3、对于专有模式桌面应用服务器资源,虚拟机模板可加域,也可选择不加域;对于虚拟机加域不影响 4、对于还原模式桌面应用服务器资源,虚拟机模板必须加域,否则虚拟机资源将无法正常加域,不受域的计算机策略管理 虚拟机自动加域的作用 对于部署有AD域的企业,管理员可以为虚拟机启用自动加域,让虚拟机启动后自动加入到域中,接受域策略管理,同时支持域账号登录 桌面云对接AD域时,导入用户和组映射的区别 认证方式上:组映射用户和导入用户在认证上无区别,都是找LDAP服务器做认证 授权上:对于角色授权来说导入用户到本地的授权更加灵活,可以针对单个用户授权;组映射只能对整个组进行角色授权,这就要求LDAP服务器上已经对用户组织结构做了分组 组映射的两种类型 当管理员不希望将域用户导入到VDC进行管理时,可在配置OU组映射和安全组映射 OU组映射 针对没有导入到本地的LDAP服务器的用户,管理员可以通过配置映射关系将OU与VDC本地的用户组绑定 ,从而让相应OU中的用户登录VDI之后就会拥有本地被绑定用户组的角色权限与策略控制 安全组映射
针对没有导入到本地的LDAP服务器的安全组用户,管理员可以通过配置映射关系将域服务器中的安全组与VDC本地的用户组绑定,从而让相应安全组中的用户登录VDI之后就会拥有本地被绑定用户组的角色权限与策略控制 |