Firefox Unterstützung für ADM / GPO

Friday, 06 January 2012 18:06:35 (W. Europe Standard Time, UTC+01:00)

Mozilla Firefox ist neben Google Chrome einer der weitverbreitesten Multiplattform Browser, der auch Techniken wie HTML5 unterstützt. Da in vielen Unternehmen noch im Intranet Webanwendungen verwendet werden, die auf IE6 Techniken und Spezialitäten eingerichtet sind, bietet es sich an den Firefox als alternierenden Webbrowser einzusetzen. DAgegen spricht, dass es keinen GPO-Support durch Microsoft oder die Mozilla Foundation gibt, analog zum Chrome Browser. Allerdings lässt sich der Firefox Webbrowser hervorragend an einen Kiosk Modus wie etwa auf einem Terminalserver oder Thin Client anpassen. Dazu gibt es zwei verschiedene Ansätze, bei denen Mittels entweder einer Referenzdatei die Menüstruktur des Webbrowsers zentral vorgebenen wird, oder eben eine freie Erweiterung für die Unterstützung von GPOs / ADMx Templates. Mit GPO for Firefox kann man die Standardeinstellungen für die Startseite und Proxy festlegen und eben auch bestimmte Funktionen zentral und flexibel sperren.

Um GPO for Firefox zu verteilen sind im Wesentlichen drei Komponenten notwendig:

  1. Ein ADM-Template für den Gruppenrichtlinieneditor, über den man die zentralen Einstellungen festlegt
  2. Eine Firefox-Extension, damit Firefox abfragt, ob es zentrale Einstellungen per GPO erhalten soll
  3. Ein Skript oder eine Alternativmethode, um die Extension automatisch an alle Clients zu verteilen (nicht zwangsläufig notwendig!!!)

Um die Extension als globale Erweiterung auf die Clients zu verteilen, wird die .XPI-Datei (Ordner mit den Extension-Dateien) aus “%ProgramFiles%\Firefox\Extensions\” kopiert und im NETLOGON-Verzeichnis eines DCs in einen Unterordner abgelegt. Per Startskript erhalten die Anwender anschließend den entsprechenden Ordner in ihr Programmverzeichnis kopiert, sofern dieser noch nicht (in der aktuellen Version) vorhanden ist. Wurde die Extension erfolgreich installiert, seht ihr auf Euren Clients folgendes Icon im rechten Bereich der Statusleiste:

Mit dem Standard-Gruppenrichtlinien-Editor können dann die Einstellungen gesetzt werden:

Neben dieser Option ist auch möglich den kompletten Browser selber anzupassen. Dazu müssen lediglich ein paar .JS Dateien angepasst werden:

user.js / prefs.js

In diesen beiden Dateien werden die einstellungen vom Firefox Browser abgelegt. Dazu gehören eben auch die Einstellungen, die Mittels GPO gesetzt werden können. Dabei ist es wichtig, dass die Datei user.js angelegt und angepasst wird und nicht die Datei prefs.js da diese durch den Anwender angepasst werden kann. Bei jedem Start einer neuen Instanz von Firefox überprüft die Browserengine, ob eine user.js Datei existiert und überschreibt dann die Werte in der prefs.js zum Start der Instanz.

userChrome.css

Mit Hilfe der Einstellungen in dieser Datei lässt sich der Browser limitieren, so dass Anwender nicht mehr in der Lage sind Erweiterungen personalisiert ablegen zu können, da diese evetuell nicht sicher sind, oder schlicht für den kommerziellen Betrieb nicht freigegeben sind und andernfalls lizenziert werden müssten. Danach startet der Browser im Kiosk Modus und ist sicher für den Tagesbetrieb. Ebenfalls ist dadurch die automatische Update-Funktion des Browsers deaktiviert!

VMware View Client als Open Source Projekt gestartet

Friday, 06 February 2009 12:10:51 (W. Europe Standard Time, UTC+01:00)



Der VMware View Open Client ist unter der GNU Lesser Public License Version 2.1 (LGPL v 2.1) der breiten Öffentlichkeit vorgestellt worden und verfügbar über:
http://code.google.com/p/vmware-view-open-client/

Einige diese Veröffentlichung umfassende Eigenschaften sind sicheres Tunneln mit SSL, zwei Faktor-Authentifizierung mit RSA SecurID, Novell SUSE Linux Enterprise Thin Client Add-On, RPM Paketinstallation und eine volle Kommandozeilen-Schnittstelle.
Der Support für den Quellcode-Vertrieb ist durch die VMware-View Open Client Gemeinschaft verfügbar über:
http://code.google.com/p/vmware-view-open-client/

Ich teste den Client gerade unter CentOS, und werde an dieser Stelle über meine ersten Einfdrücke berichten. Neben SLETC werden Debian 4.0r3 und RHEL als Plattformen erwähnt, mal sehen wie schnell ich meine ThinClient Installation aus 2006 wieder reaktiviert bekomme, die ich damals für meine Terminalserver Projekte genutzt habe... ;-)