VMware tente de perturber le marché de la publication d'applications en introduisant sa nouvelle technologie “Apps On Demand” dans App Volumes. Apps On Demand permet de livrer les applications aux utilisateurs juste à temps, sans les délais de connexion habituels et avec une grande facilité d'administration. Avec de nombreux choix d'emballage, App Volumes permet à Apps On Demand de tirer parti de vos paquets d'applications existants et de les fournir de manière transparente à vos utilisateurs. Avec un taux de réussite de 99%, App Volumes de VMware réussit là où d'autres solutions échouent.
Animateur : Philip Sellers
Co-animateur : Rizwan Shaikh
1
00:00:02.960 -> 00:00:13.510
Philip Sellers : Bonjour et bienvenue. Ici Phil Sellers. Merci d'avoir rejoint l'épisode numéro 31 Vmware on the horizon, podcast de Zendegra.
2
00:00:13.650 -> 00:00:25.890
Philip Sellers : Nous sommes heureux que vous vous joigniez à nous aujourd'hui. Je n'arrive pas à croire que nous sommes déjà au troisième mois de l'année, 2 023, c'est incroyable comme le temps passe vite.
3
00:00:25.890 -> 00:00:34.710
Philip Sellers : Je suis accompagné aujourd'hui par Rizzwan Sheikh, l'un de nos architectes de solutions. Je suis également architecte de solutions chez Integra. Et
4
00:00:34.920 -> 00:00:44.370
Philip Sellers : Oui, c'est le podcast où nous parlons de toutes les choses amusantes qui se passent dans le monde Vmware et dans l'informatique utilisateur. Alors, comment allez-vous aujourd'hui ?
5
00:00:46.160 -> 00:00:56.830
Rizwan Shaikh : Je vais très bien. Eh bien, comment allez-vous ? Eh bien, pouvez-vous croire que nous sommes déjà en mars ? Je veux dire, on dirait que l'année passe à toute vitesse. Oui, c'est vrai. Tout à fait. Oui, nous
6
00:00:56.910 -> 00:01:08.770
Rizwan Shaikh : Nous venons de passer au mois de février, et c'est tout à fait vrai, nous avons examiné d'autres technologies, et nous sommes en mars, en fait, et ils apprennent encore beaucoup de nouvelles choses. Les
7
00:01:09.320 -> 00:01:17.480
Philip Sellers : Oui. En effet, vous savez, nos partenaires technologiques ne se reposent pas. Ils gardent les choses intéressantes et vont de l'avant.
8
00:01:17.480 -> 00:01:38.400
Philip Sellers : Il y a beaucoup de changements en cours, c'est certain, mais ils, vous savez, je pense que nous avons un très bon sujet. L'un des grands changements que nous avons vus chez Vmware est, vous savez, autour d'une technologie appelée add volumes, et ils ont lancé une nouvelle offre de service appelée apps à la demande
9
00:01:38.400 -> 00:01:44.430
Philip Sellers : dans le cadre de ces volumes. Je suis donc ravi de pouvoir approfondir ce sujet avec vous aujourd'hui.
10
00:01:44.460 -> 00:02:01.130
Philip Sellers : Parlez-en parce que ce n'est pas seulement quelque chose de plus spécifique. C'est quelque chose qui peut aider tous nos clients Euc, qu'ils utilisent Horizon ou Citrix. Ce n'est pas limité, et donc vous le savez : c'est un domaine, cependant, qui
11
00:02:01.390 -> 00:02:11.700
Philip Sellers : Nous avons passé beaucoup de temps en tant qu'industrie au cours des 20 dernières années à essayer de résoudre le problème des applications. Je ne sais pas si cela fait 20 ans que nous essayons de résoudre le problème de l'application, en particulier lorsque nous en venons à l'utilisation de la technologie de l'information.
12
00:02:12.570 -> 00:02:25.920
Rizwan Shaikh : Oui, si vous regardez le segment de la virtualisation complète que nous devons faire depuis que nous gérons ces segments, ce segment est le plus critique à l'échelle de l'entreprise.
13
00:02:25.920 -> 00:02:43.210
Rizwan Shaikh : dans toutes les organisations. Si l'on parle de symétrie, c'est pour cela que l'on parle de symétrie. Quelles sont vos applications ? Je serai dans l'horizon applications toutes ces, toutes les solutions en fait le grand agenda qui tire à travers les nouvelles solutions est de déployer et
14
00:02:43.210 -> 00:02:55.180
Rizwan Shaikh : fournir un accès aux applications de la manière la plus sûre possible. Plus c'est optimisé. C'est vrai. Je veux dire que nous examinons tous les cas d'utilisation que nous avons aujourd'hui. Mais c'est le cas. Il s'agit d'un poste hospitalier pour les
15
00:02:55.350 -> 00:03:13.840
Rizwan Shaikh : fabrication. B. S'il s'agit d'une infrastructure bancaire pour cette question de financement. Tous ces secteurs utilisent les solutions pour assurer une livraison sécurisée des applications de l'autre côté. Si je regarde l'autre côté, j'ai peut-être le segment informatique pour gérer toutes ces applications.
16
00:03:13.840 -> 00:03:24.970
Rizwan Shaikh : Ils ont besoin d'une solution capable de gérer l'ensemble de l'infrastructure d'une manière plus optimisée, en utilisant les ressources d'une manière plus optimisée.
17
00:03:25.120 -> 00:03:44.080
Rizwan Shaikh : La nouvelle fonctionnalité des applications à la demande. Il s'agit d'une fonction qui fait partie de l'infrastructure que nous avons mise en place dans le cadre du volume d'applications. Nous avons une solution qui fournit un certain degré d'optimisation des ressources en termes d'élimination des applications.
18
00:03:44.080 -> 00:03:47.430
Rizwan Shaikh : le signe complet d'une application au niveau du système d'exploitation.
19
00:03:47.550 -> 00:04:05.500
Rizwan Shaikh : La principale raison pour laquelle ce type de solutions est efficace, c'est que si l'on considère l'environnement de traçage en tant que tel, en particulier pour la partie de publication d'applications où l'on a un segment Rdsf ou un segment strict, ou encore si l'on est là...
20
00:04:05.500 -> 00:04:16.890
Rizwan Shaikh : Le segment des applications Verizon. Nous avons plusieurs silos d'infrastructure qui sont en cours de déploiement, prêts à être appelés fermes pour toutes les applications.
21
00:04:17.000 -> 00:04:19.870
Rizwan Shaikh : Mais ces infrastructures doivent être gérées, c'est-à-dire
22
00:04:20.079 -> 00:04:21.990
Rizwan Shaikh : motif du principal
23
00:04:22.170 -> 00:04:37.850
Rizwan Shaikh : L'objectif de ce type d'infrastructure est d'autoriser les applications dans ces silos, dans ces fermes, et ensuite cette application sera utilisée par plusieurs utilisateurs. Maintenant, ce qui se passe vraiment ici, c'est que si vous regardez ça, je veux dire.
24
00:04:37.970 -> 00:04:45.480
Rizwan Shaikh : Il doit gérer beaucoup de choses, n'est-ce pas ? Nous devons gérer le système d'exploitation. Toute la plateforme est assise sur.
25
00:04:45.490 -> 00:04:54.440
Rizwan Shaikh : Nous devons gérer les applications dont ils ont besoin. Nous devons mettre à jour les signatures de sécurité, les mises à jour de sécurité.
26
00:04:54.470 -> 00:05:12.000
Rizwan Shaikh : Il faut également veiller à ce que les applications soient mises à jour afin que les utilisateurs puissent bénéficier de nouvelles fonctionnalités, et que l'organisation soit suffisamment sécurisée pour pouvoir se débarrasser de toutes les vulnérabilités qui peuvent apparaître au niveau du système d'exploitation ou de l'application.
27
00:05:12.610 -> 00:05:27.280
Rizwan Shaikh : Cela représente un véritable défi pour toutes les organisations de la société de l'information ici, et c'est là que vous continuez à aller de l'avant. Je veux dire que nous avons entendu parler de mardi dernier, n'est-ce pas ? C'est la période la plus dangereuse.
28
00:05:27.280 -> 00:05:36.980
C'est le moment le plus critique, je dirais, pour toutes les organisations informatiques de faire correspondre chacun de leurs composants, y compris l'application. Vous envoyez le système d'exploitation
29
00:05:37.160 -> 00:05:38.610
Rizwan Shaikh : maintenant.
30
00:05:38.770 -> 00:05:58.770
Philip Sellers : Je voudrais donc intervenir. Je veux dire, vous savez, avant de descendre dans le trou du lapin avec ça, je veux dire, je veux passer un peu de temps à parler du problème. Je veux dire, parce que c'est omniprésent, ce n'est pas nouveau seulement pour Vdi. It's not new just to
31
00:05:59.720 -> 00:06:21.950
Philip Sellers : Les choses que nous essayons de faire dans l'informatique de l'utilisateur. Je veux dire que ce sont les mêmes problèmes d'application que nous avions il y a des années avant la virtualisation, n'est-ce pas ? Je veux dire, nous. Nous avions l'habitude de mettre de nombreuses applications sur un seul système d'exploitation à l'époque où le matériel était très limité, puis la virtualisation nous a permis de mettre de nombreuses machines virtuelles individuelles dédiées à une application
32
00:06:21.950 -> 00:06:23.860
Philip Sellers : et l'encapsuler
33
00:06:23.910 -> 00:06:42.600
Philip Sellers : et l'exécuter en toute sécurité. Et avant cela, vous savez, nous mettions le serveur SQL dans l'échange, et peut-être un contrôleur de domaine. Je veux dire que j'ai fait ça. Depuis que j'ai déployé mon serveur pour petites entreprises, où tout, pour l'entreprise, était sur une seule boîte physique.
34
00:06:42.600 -> 00:06:54.900
Rizwan Shaikh : Vous savez. Et c'est vraiment le problème dont nous parlons. Ici, vous commencez à superposer ces applications. Les choses deviennent compliquées, n'est-ce pas ? Je veux dire que c'est la façon la plus simple de simplifier les choses, n'est-ce pas ? Les choses deviennent désordonnées.
35
00:06:56.550 -> 00:07:13.560
Rizwan Shaikh : Oui, et si vous. Si vous regardez la virtualisation dans la suspicion dont nous parlons, c'est une question de superposition, n'est-ce pas ? Je veux dire que nous. Nous. Nous nous lançons dans une solution de virtualisation. C'est une couche, bien sûr, que nous prenons, et vous avez un Vdi qui n'est rien d'autre qu'un système d'exploitation.
36
00:07:13.560 -> 00:07:31.250
Rizwan Shaikh : une machine virtuelle qui dispose d'un système d'exploitation avec un minimum de ressources. Ensuite, nous avons la couche d'application, puis la couche utilisateur qui, pour la plupart d'entre elles, est en fait la couche de données, qui est essentiellement un profil d'utilisateur. Enfin, nous avons l'environnement complet. Tout cela est donc regroupé dans
37
00:07:31.250 -> 00:07:37.450
en une seule machine virtuelle qui est ensuite présentée à l'utilisateur final pour le segment le plus critique.
38
00:07:37.660 -> 00:07:51.180
Rizwan Shaikh : Oui, l'un des segments les plus particuliers est celui des applications. En ce qui concerne le volume d'applications. Le plus grand avantage que nous obtenons ici est, comme vous l'avez mentionné à juste titre, c'est vrai. Je veux dire que toutes ces applications ont été supprimées
39
00:07:51.180 -> 00:08:06.660
Rizwan Shaikh : à partir d'un seul hôte ou d'une seule machine unitaire, et ces applications sont superposées sous une seule face de. Donc ce que je peux faire ici, c'est que, quel que soit le type de machine que j'ai, quel que soit le type de machine virtuelle que j'ai, je peux simplement donner des droits aux utilisateurs
40
00:08:06.680 -> 00:08:19.850
Rizwan Shaikh : pour un groupe d'utilisateurs pour une application spécifique, ce qui signifie que je ne dois plus dépendre de l'image dorée de ce Vdi. Je n'ai plus besoin de créer plusieurs modèles de cette machine.
41
00:08:19.850 -> 00:08:27.640
en réduisant le stockage que je, que je évidemment même l'infrastructure. C'est le plus grand avantage que je tire du volume d'applications.
42
00:08:27.830 -> 00:08:33.679
Philip Sellers : Eh bien, c'est pour le nombre d'images d'une manière différente de je veux dire, vous savez
43
00:08:33.679 -> 00:08:52.730
Philip Sellers : Nous avions l'habitude d'avoir des images de bureau conçues spécifiquement pour un cas d'utilisation ou pour un groupe d'utilisateurs dans l'entreprise, parce que, vous savez, c'est le seul moyen d'obtenir les applications dont l'utilisateur a besoin sur son bureau. Et l'ancienne méthode était bien. Il fallait créer une image différente pour chacun d'entre eux
44
00:08:52.740 -> 00:09:10.660
maintenant par image à partir des applications et de la livraison des applications. Vous pouvez l'adapter et la rendre très personnalisée. Ainsi, si un utilisateur du service financier n'a pas besoin des applications marketing, il ne les voit pas dans sa session Vdi. Il ne voit pas les applications marketing dans sa session Vdi.
45
00:09:11.780 -> 00:09:25.150
Rizwan Shaikh : Vous avez tout à fait raison ? Oui, tout à fait. C'est ainsi qu'ils rivalisent avec les solutions. C'est ainsi qu'ils rivalisent avec solution works. Une meilleure façon serait donc de faire comme. Le vous plus de services de bureau que nous faisons que tumble, servir un environnement que nous utilisons ici
46
00:09:25.160 -> 00:09:39.570
Rizwan Shaikh : où vous, vous n'allez pas de l'avant et ne déployez pas le bureau complet. Je veux dire par là que vous pouvez simplement aller de l'avant et n'autoriser que l'application que vous voulez. Vous pouvez simplement aller de l'avant et n'autoriser que l'application que vous voulez voir l'exemple du marketing en est un. Quel est le bon exemple ? Vous pouvez seulement voir
47
00:09:39.610 -> 00:09:46.700
Rizwan Shaikh : des applications marketing elles-mêmes. Mais les utilisateurs techniques ne peuvent voir que ces applications, et aucune autre.
48
00:09:46.800 -> 00:09:49.030
Rizwan Shaikh : Eh bien, c'est quelque chose qui.
49
00:09:49.450 -> 00:10:04.350
Philip Sellers : et le blog en parle un peu, je veux dire l'un des autres avantages. Je veux dire, vous obtenez la division de la propriété, vous savez, de sorte que vous, vos équipes d'application, vous savez, ou ils ont un travail plus facile de mise à jour de ces applications.
50
00:10:04.350 -> 00:10:23.800
Philip Sellers : vous savez, dans un contexte de continuité des activités, vous pouvez mettre à jour la ferme, mais ensuite, vous savez, les applications critiques, la ferme temporaire que vous pouvez configurer, vous savez, à la volée beaucoup plus facilement que vous savez Tous les tests nécessaires pour créer une image séparée, et vous savez
51
00:10:23.800 -> 00:10:31.530
Philip Sellers : La résolution des conflits entre toutes les applications. Est-ce que Microsoft office, vous savez 20,
52
00:10:31.720 -> 00:10:43.540
Philip Sellers : 1720, 19 s'accordent bien avec, vous savez Microsoft Dynamics. Crm : Vous savez, ce genre de problèmes qui entrent en jeu lorsque vous créez une image d'application, etc.
53
00:10:43.540 -> 00:11:14.990
Philip Sellers : Et l'autre élément qui m'a plu, c'est la question des droits. Donc, parce que vous ne donnez des droits, ou que vous ne les délivrez qu'à certains utilisateurs. Vous gardez beaucoup plus de contrôle sur vos licences logicielles pour les applications tierces, vous savez qu'elles ont une icône acrobat juste ici sur l'écran. Vous savez que vous payez par utilisateur pour acrobat. Et donc vous ne voulez fournir acrobat qu'aux utilisateurs qui ont besoin d'éditer des Pdfs. Pas à tout le monde dans votre entreprise. Vous ne voulez pas payer pour tout le monde, n'est-ce pas ?
54
00:11:16.250 -> 00:11:35.070
Rizwan Shaikh : Absolument, absolument. C'est un exemple parfait de ce dont nous parlons dans la qualité de l'application elle-même. C'est un parfait exemple de ce dont nous parlons à propos de la qualité des applications. Le volume de l'application permet en fait de tirer parti de tous ces avantages pour une organisation que vous ne pouvez pas. Vous pourriez en fait aller de l'avant. Disons, par exemple, Slack. Mais Slack est une licence de base d'utilisateurs, et vous pouvez en fait contrôler
55
00:11:35.130 -> 00:11:48.040
Rizwan Shaikh : qui sont les utilisateurs qui vont utiliser cette application par simple moyen de l'élément entier. Vous pouvez simplement aller de l'avant et titrer un grand nombre de ces utilisateurs pour la poignée de nous, et seulement ces utilisateurs seront en mesure d'avoir accès à ce dos et tout le reste.
56
00:11:48.400 -> 00:11:56.540
Rizwan Shaikh : C'est donc quelque chose qui apporte beaucoup d'avantages en ayant l'infrastructure de pomme de notre structure de compensation dans un environnement de virtualisation.
57
00:11:56.810 -> 00:12:03.890
Rizwan Shaikh : Et les plus longues autres caractéristiques que nous pouvons. Nous pouvons également jeter un coup d'œil sur les opérations. Si vous regardez
58
00:12:04.530 -> 00:12:09.740
Rizwan Shaikh : Aujourd'hui, déployer, déployer une application dans un serveur ou dans une machine.
59
00:12:09.790 -> 00:12:20.330
Rizwan Shaikh : Il faut tenir compte d'un grand nombre de facteurs dans la machine elle-même. La machine doit être compatible avec l'application pour pouvoir l'installer avec le volume d'applications. Cela n'est plus nécessaire.
60
00:12:20.810 -> 00:12:33.120
Rizwan Shaikh : et nous n'en avons toujours pas besoin. C'est parce que je n'installe pas cette application sur cette machine particulière autour de ce serveur particulier. Ce que je fais ici, c'est que j'installe cette application dans un silo séparé.
61
00:12:33.120 -> 00:12:48.140
Rizwan Shaikh : et ensuite donner le droit à cette application aux utilisateurs et les utilisateurs peuvent se connecter au Bbi, ou pour être plus précis à n'importe quel serveur qu'ils veulent, et ils peuvent accéder à ces applications, en sentant que c'est quelque chose que je fais. J'en retire donc de nombreux avantages
62
00:12:48.140 -> 00:13:09.810
Rizwan Shaikh : en termes de en termes de Je n'ai pas besoin de redémarrer, et au moins au moins de n'importe quel serveur. Aucun Vdi n'est nécessaire. Je n'ai pas besoin de faire des choses incroyables pour tous ces Vdi, simplement parce que je dois mettre à jour les applications. Ou disons, par exemple, si je veux aller avec la version 1 point x, 2 point x. J'ai besoin de faire beaucoup de choses sur le courriel, sur la machine elle-même.
63
00:13:09.810 -> 00:13:14.430
Rizwan Shaikh : avec l'application. Wall, je n'ai pas besoin de le faire du tout en fait. et
64
00:13:14.520 -> 00:13:27.580
Rizwan Shaikh : et le plus intéressant, c'est qu'une seule copie de l'application suffira pour tous les utilisateurs. Ils auront droit à tout cela, à toutes les applications particulières.
65
00:13:27.890 -> 00:13:42.110
Rizwan Shaikh : Et comme vous l'avez mentionné, je veux dire, qu'en est-il de la gestion des applications, parlez-vous des mises à jour des applications ? Comment faisons-nous les tests ? Et comment ? Comment amener cette nouvelle 86 à la production ?
66
00:13:42.130 -> 00:14:01.440
Rizwan Shaikh : C'est phénoménalement bien décrit et bien configuré à travers la structure de l'appholding. Vous pouvez aller de l'avant, définir un test ou trouver un test Uat pour l'application. Voyez comment l'application fonctionne avec le groupe d'utilisateurs, le groupe d'utilisateurs de test, puis déployez l'application en production. Une fois que
67
00:14:01.440 -> 00:14:09.930
Rizwan Shaikh : l'application est prête pour que nous puissions être approvisionnés. C'est quelque chose qui est, qui est, qui est la beauté de notre
68
00:14:10.180 -> 00:14:10.880
Rizwan Shaikh : Non.
69
00:14:10.970 -> 00:14:21.530
Philip Sellers : Je voudrais donc prendre un peu de temps pour souligner que nous parlons beaucoup des capacités en termes de volumes, pour vous présenter le problème.
70
00:14:21.530 -> 00:14:31.560
Philip Sellers : à ce que le volume résout. Mais vous savez, je pense que nous devons aussi réaliser qu'il y a beaucoup de solutions sur le marché
71
00:14:31.560 -> 00:14:51.540
Philip Sellers : qui ont essayé de résoudre ce problème. C'est vrai ? Vous connaissez le bloc. Ces points ici. Beaucoup de solutions différentes ont essayé de le résoudre. Elles s'en sont approchées, mais sans succès. C'est vrai. Pouvez-vous nous parler un peu des piles d'applications, avant de parler de volumes ? Peut-être un peu de Citrix app layering et de ce genre de choses. Où est-ce qu'ils ont échoué ?
72
00:14:53.320 -> 00:15:13.270
Rizwan Shaikh : Eh bien, tout ce que vous voyez dans le résumé. Nous avons donc plus de licences. Le nettoyage a été ces applications de ces statiques, ce qui signifie qu'une fois que vous certaines applications sont installées sur le sur le bureau, je vous. Il peut zoomer. Il s'agit d'un stockage particulier sur le bureau lui-même, ce qui signifie que lorsque je vais de l'avant et que je donne un titre à la question de la pomme.
73
00:15:13.270 -> 00:15:19.580
ces applications sont mises à ma disposition dès que je me connecte au média, ce qui me permet de voir les éléments suivants
74
00:15:19.630 -> 00:15:24.800
Rizwan Shaikh : mon adobe acrobat, mon slack, mon zoom chrome Chrome browser.
75
00:15:24.880 -> 00:15:34.890
Rizwan Shaikh : En même temps, lorsque je ne suis pas dans le Vdi, je n'utilise probablement pas toutes ces applications dans une seule entreprise. Il est probable que je n'utilise pas toutes ces applications dans une seule entreprise. C'est vrai ? Imaginons, par exemple, que je dispose de 300 applications.
76
00:15:35.370 -> 00:15:47.400
Rizwan Shaikh : et toutes ces 300 applications sont publiées à partir d'une application audio, et lorsque je me connecte. Ce qui se passe vraiment, c'est au niveau de l'arrière-plan. J'ai le volume d'applications qui provisionne toutes ces piles d'applications au moment où je les achète
77
00:15:47.420 -> 00:16:06.460
Rizwan Shaikh : Je suis logique. Qu'est-ce qui se passe vraiment ? Mon login réduit mon, mon profil, le temps, mon mon mon mon profil augmente, mais le temps de connexion augmente. C'est ce qui explique la mauvaise expérience de l'utilisateur final. J'ai probablement pu me connecter au Vdi, et presque 10 s 15 s
78
00:16:06.460 -> 00:16:13.800
maintenant le même Vdi, le même que l'identifiant. Il me faut presque une minute pour me connecter à ce média, et c'est seulement parce que j'ai des
79
00:16:13.840 -> 00:16:26.750
Rizwan Shaikh : 300 piles d'applications, donc 300 applications déployées d'un bout à l'autre, je n'ai peut-être pas besoin de toutes ces applications dans le cadre de mon utilisation régulière, mais elles sont tout de même installées.
80
00:16:27.120 -> 00:16:43.860
Rizwan Shaikh : C'est quelque chose d'assez courant. C'est assez courant, si l'on regarde tout ce qui se passe aujourd'hui. Mais qu'est-ce qui se passe vraiment et qu'est-ce qui se passe ? Si l'on parle d'option, de demande aujourd'hui, il s'agit d'un acte de charité.
81
00:16:43.880 -> 00:17:01.420
Rizwan Shaikh : la demande actuelle de Vmware apporte en fait une livraison presque en temps réel des applications aux utilisateurs finaux, ce qui signifie aujourd'hui. Mais je vais de l'avant et titre. Ces utilisateurs à travers les utilisateurs finaux aujourd'hui pour les utilisateurs finaux lorsqu'ils se connectent, ils ne voient pas toutes ces applications arriver.
82
00:17:01.420 -> 00:17:12.220
Rizwan Shaikh : Ils ne verront cette application déployée sur la machine qu'au moment où j'aurai besoin de ces applications. Un exemple typique est, disons, que j'ai un fichier Pdf.
83
00:17:12.359 -> 00:17:31.450
Rizwan Shaikh : et je veux voir le fichier Pdf. File et l'autorisation d'adobe acrobat se fera par le biais d'applications à la demande. Dès que je double-cliquerai sur ce fichier, acrobat sera installé pour moi. Il sera provisionné pour moi dans le cadre de cette utilisation particulière. C'est à la volée que j'obtiens l'application, ce qui signifie
84
00:17:31.450 -> 00:17:39.860
Rizwan Shaikh : Je ne précharge pas mon image, ma machine, avec toutes les applications dont je n'ai peut-être pas besoin. C'est également le cas à ce moment-là.
85
00:17:40.200 -> 00:17:56.310
Rizwan Shaikh : C'est la meilleure partie des applications à la demande. Raison. Cela me permet d'accéder aux applications en temps réel, chaque fois que j'en ai besoin pour agir. Et c'est là toute la beauté de la chose. C'est là que nous parlons de ressources, d'utilisation, d'une bonne façon d'utiliser les ressources.
86
00:17:56.310 -> 00:18:13.980
Rizwan Shaikh : C'est là que les applications à la demande jouent un rôle très important. Ce n'est pas le cas. Allez-y. Votre stockage, votre infrastructure ou vos ressources. Il se contente d'aller de l'avant. Il l'utilise, mais il en a besoin, sinon il ne le fera pas. Il ne le fera pas. Il ne le déploiera pas dans l'ensemble de l'infrastructure.
87
00:18:14.630 -> 00:18:32.600
Philip Sellers : Oui. C'est un grand pas en avant pour nous. Je veux dire que c'est un peu comme si nous arrivions juste à temps. Le cas échéant, vous savez, ce n'est pas avant que vous ne demandiez : " Où est-ce que ça vous est livré ? Alors oui, vous et vous ne l'êtes pas. Les deux ont connu les appels de nos utilisateurs. C'est tellement lent, c'est tellement lent.
88
00:18:32.600 -> 00:18:54.390
Philip Sellers : Qu'est-ce que cela signifie ? Perspective de l'utilisateur, quand c'est si lent Eh bien, souvent. C'est le temps de connexion, parce que vous savez, nous faisons des choses avec les profils. Nous faisons des choses avec le chargement et les applications et des choses comme ça. Donc tout ce qu'on peut faire pour accélérer le temps de connexion. Cela va changer le point de vue de l'utilisateur sur la lenteur. Et c'est un excellent exemple, aussi, de
89
00:18:54.390 -> 00:19:10.450
Philip Sellers : de centralisation. Voulez-vous parler un peu de. Vous savez, les avantages administratifs des applications à la demande. Je sais qu'il y en a quelques-uns ici, et vous en avez mentionné quelques-uns. Mais précédemment dans le podcast. Mais pouvez-vous nous parler de certains de ces avantages administratifs ?
90
00:19:11.300 -> 00:19:15.450
Rizwan Shaikh : Le plus grand avantage pour l'industrie est l'auto-optimisation.
91
00:19:15.970 -> 00:19:28.510
Rizwan Shaikh : C'est vrai ? Je veux dire que vous ne préchargez pas le stockage ici. Vous avez l'application qui n'utilise pas le stockage au moment où il est nécessaire pour être utilisé, et cette même histoire que nous utilisons pour quelque chose d'autre.
92
00:19:28.510 -> 00:19:47.510
Rizwan Shaikh : C'est quelque chose que je suis et à partir de là, je peux concevoir une solution complète. Je peux aller de l'avant et dire que j'aurai besoin de cette quantité de stockage, et je peux réserver un mois, ce qui est beaucoup pour une partie du travail, mais cela ne veut pas dire que je vais précharger cette application sur ce stockage particulier. Ceci ou le stockage particulier.
93
00:19:47.510 -> 00:20:07.340
Rizwan Shaikh : Oui, vous savez, nous avons aussi la gestion centralisée, bien que, je veux dire, vous. Vous avez un emplacement centralisé pour gérer les images. Vous obtenez une copie unique qui fonctionne pour tous les utilisateurs, et vous savez que nous obtenons la conformité. Je veux dire, je sais, venant de
94
00:20:07.340 -> 00:20:24.030
Philip Sellers : Un monde de System Center Config Manager, vous savez. Nous avions des groupes et des droits sur les applications, et il poussait les applications. Mais ce n'était pas vraiment efficace pour retirer l'application si l'utilisateur ne l'utilisait pas.
95
00:20:24.030 -> 00:20:33.400
Philip Sellers : Nous avons essayé, mais cela s'est avéré lourd pour les utilisateurs qui n'ont pas de droits. Ils ne le voient jamais correctement. Peu importe que ce soit sur cette machine ou non.
96
00:20:35.620 -> 00:20:36.450
Rizwan Shaikh : Oui.
97
00:20:36.470 -> 00:20:51.190
Rizwan Shaikh : Je veux dire que c'est quelque chose que vous pouvez voir ici aussi, n'est-ce pas ? Je veux dire que si vous regardez la perspective de l'utilisation, c'est un avantage énorme qui se manifeste en termes de, quand je dis la source est, c'est totalement détruite c'est aussi.
98
00:20:51.210 -> 00:21:08.690
Rizwan Shaikh : ou le CPU et la mémoire, parce que vous ne chargez pas votre mémoire. Vous ne chargez pas votre processeur, parce que vous avez une application quelque part, dans le processus démon, vous pouvez simplement aller de l'avant et utiliser cette application lorsqu'elle est nécessaire. Jusqu'à ce moment-là
99
00:21:08.690 -> 00:21:13.910
Rizwan Shaikh : vos ressources sont correctement utilisées, vous ne les avez pas optimisées, c'est le coût.
100
00:21:13.930 -> 00:21:25.200
Rizwan Shaikh : C'est donc le plus grand avantage que l'on puisse tirer des opérations. La plupart des avantages que vous voyez ici ont déjà été couverts dans l'application ou entre les deux. Vous. Vous avez
101
00:21:25.650 -> 00:21:41.210
Rizwan Shaikh : Vous avez cette copie de l'application que vous pouvez continuer à mettre à jour ? Vous ne devez pas mettre à jour le système d'exploitation. Mais vous devez mettre à jour l'application elle-même, et certainement une seule application. Une seule application peut être utilisée par plusieurs utilisateurs.
102
00:21:41.210 -> 00:21:51.320
Rizwan Shaikh : Il peut s'agir d'un segment Vdi ou d'un bureau virtuel, comme nous le disons, ou d'une plate-forme de serveur de terminal comme un bureau à distance. C'est donc quelque chose qui
103
00:21:51.340 -> 00:21:57.980
Rizwan Shaikh : si c'est sur les deux plans, je veux dire vous. Vous avez aussi les utilisateurs finaux, et c'est ce dont je parlais. Les
104
00:21:59.800 -> 00:22:09.290
Philip Sellers : Oui, absolument. Et encore une fois, vous savez, tout cela conduit à une simplification radicale, ce qui permet de réduire les coûts de maintenance
105
00:22:09.310 -> 00:22:31.920
Philip Sellers : Une administration plus facile, une meilleure utilisation des ressources, je veux dire qu'il y a tellement d'avantages à avoir une bonne et solide stratégie d'application lorsqu'il s'agit de votre fin. utilisateur final. Et ce n'est pas seulement à l'intérieur d'un environnement Vdi. C'est vrai ? Je pense que Vmware offre ceci sur un bare metal sur, vous savez, les terminaux Windows, les ordinateurs portables aussi.
106
00:22:32.680 -> 00:22:46.720
Philip Sellers : C'est exact. C'est exact. C'est donc une solution pour les clients. Vous disposez d'un moyen unique d'attribuer des droits et de centraliser toutes les applications que vous livrez. C'est énorme dans mon livre.
107
00:22:48.020 -> 00:23:02.260
Rizwan Shaikh : C'est exact. Oui, et le plus important ici, c'est bien. Je veux dire que ce volume d'applications que nous avons ne fait que soutenir toutes sortes d'opportunités que nous envisageons, s'il peut s'agir d'applications patrimoniales que nous avons aujourd'hui. C'est également le cas.
108
00:23:02.340 -> 00:23:21.300
Rizwan Shaikh : Les applications plus récentes sont assurément prises en charge. Mais nous avons aussi beaucoup de clients qui utilisent des applications anciennes, qui utilisent beaucoup d'autres applications. Beaucoup d'autres applications plus anciennes. App Volume est la clé pour cela. Ils peuvent simplement aller de l'avant et tirer parti de toutes ces fonctionnalités sur ces applications, et ils ont une meilleure utilisation de leur environnement.
109
00:23:22.270 -> 00:23:32.750
Philip Sellers : Oui. Et c'est le dernier point du blog, nous allons l'appeler. Oui, tout cela est génial, mais nous allons ajouter du volume. Soutenez mes applications. Vous en parlez.
110
00:23:32.780 -> 00:23:44.230
Philip Sellers : Pouvez-vous nous parler un peu des différents formats de volume. Vous savez quel est le support disponible et comment les utilisateurs peuvent l'exploiter.
111
00:23:45.880 -> 00:24:05.580
Rizwan Shaikh : Oui. Donc, en gros, si vous regardez le format, vous verrez qu'il n'y a rien d'autre. En fait, il n'y a rien. Mais c'est juste le personnel, n'est-ce pas ? C'est juste un démarrage d'application, qui est, qui est ensuite déployé pour tous les utilisateurs principaux. Donc, typiquement, si vous, si vous regardez si vous regardez dans l'application que vous voyez à droite, disons, par exemple, les applications basées sur le graphisme ou
112
00:24:05.580 -> 00:24:16.880
Rizwan Shaikh : notre application d'espace de bureau. Il s'agit généralement d'une connaissance du travailleur. Nous l'utiliserons dans toutes les applications de signalisation ou ex, d'ailleurs, toutes les sortes de goûts pour cela. Mais je pense que
113
00:24:17.010 -> 00:24:18.150
Rizwan Shaikh : Je ne suis pas d'accord
114
00:24:18.260 -> 00:24:37.400
Rizwan Shaikh : même l'extension shale m'a permis d'être soutenu. En fait, la meilleure partie ici est que toute application que vous avez, je veux dire qu'aujourd'hui, la plus grande crainte des clients, c'est qu'ils amènent l'application. Ils vont apporter l'application. Ils sont dans une application, mais ils le font. Je dois enregistrer mon application. La réponse est non.
115
00:24:37.430 -> 00:24:53.470
Rizwan Shaikh : Vous n'êtes pas obligé de le faire. Vous n'avez pas besoin d'enregistrer votre application. Vous n'avez pas besoin de faire des efforts de développement pour enregistrer votre demande. Il suffit d'aller de l'avant. Vous provisionnez cette application de la manière dont elle est au moins provisionnée à travers, et c'est tout, Apple. Cela fera le travail
116
00:24:53.520 -> 00:24:58.330
Rizwan Shaikh : et l'autre bonne partie. Il y a beaucoup d'applications qui sont Still.
117
00:24:58.410 -> 00:25:11.480
Rizwan Shaikh : Il s'agit généralement d'un système très ancien et d'une application héritée de la mode, et vous pouvez avoir des applications qui ne sont pas prises en charge par le système d'exploitation plus récent. Ainsi, le système d'exploitation le plus récent
118
00:25:11.650 -> 00:25:31.520
Rizwan Shaikh : Nous pouvons donc le faire. Nous pouvons toujours utiliser ces applications sur une, sur une, sur une, sur une, sur une, sur une, sur une machine sur un Vdi, et cela peut isoler toutes ces applications. Le processus que nous appelons le sandboxing, et typiquement cela s'appelle, et cela s'appelle
119
00:25:31.520 -> 00:25:46.290
Rizwan Shaikh : donc. Vous pouvez mettre en bac à sable une application, ce qui est un héritage assez ancien, qui n'est pas pris en charge dans une perspective de virtualisation. Il suffit d'aller de l'avant et d'utiliser et d'échantillonner l'application publiée avec des applications dans un environnement de virtualisation.
120
00:25:46.430 -> 00:25:49.650
Rizwan Shaikh : En règle générale, il s'agit d'une demande.
121
00:25:49.730 -> 00:25:59.670
Rizwan Shaikh : Ce n'est pas le cas. C'est un. C'est un. Mais oui, nous devons l'être. Nous pouvons même aller de l'avant. Et nous pouvons également isoler ces applications à travers les
122
00:25:59.720 -> 00:26:01.390
Rizwan Shaikh : sur un environnement via.
123
00:26:01.610 -> 00:26:09.970
Philip Sellers : Oui. Les clients se retrouvent donc avec trois possibilités différentes. Ils ont leur format d'appliance, qui prend en charge la plupart des modes d'installation de l'emballage.
124
00:26:09.970 -> 00:26:21.860
Philip Sellers : Ils ont le format an app, mais ils prennent également en charge le format Msi. X de Microsoft. Et en discutant un peu avec des gens de Vmware, à propos de Ms. Ix.
125
00:26:21.860 -> 00:26:32.880
Vous savez, ma question était, et donc nos auditeurs peuvent avoir la même question. Cela ressemble beaucoup aux volumes. C'est vrai ? Quel est donc l'avantage de Msi. X à l'intérieur de ces volumes.
126
00:26:32.880 -> 00:26:51.560
Et ce que les gens me disent, c'est que cela nous permet de faire de l'attachement au niveau d'une session d'utilisateur individuelle. Ainsi, Msi. X. vous offre certaines des fonctionnalités similaires aux volumes, mais il va s'attacher à l'appareil au niveau de l'ordinateur, et non au niveau de l'utilisateur. Donc
127
00:26:51.840 -> 00:27:07.010
Philip Sellers : Si vous avez déjà passé du temps, vous avez déjà investi dans Msi. X. Vous pouvez les réutiliser, les intégrer à des volumes et les distribuer avec ces volumes à la demande, par utilisateur. Et c'est un avantage énorme, énorme, parce que
128
00:27:07.020 -> 00:27:25.600
Philip Sellers : Vous savez, quelle que soit la norme ou l'investissement que vous avez fait auparavant. Vous obtiendrez de bons résultats, vous obtiendrez, vous savez. Le retour sur investissement, qu'il s'agisse de votre temps ou de votre argent, vous savez, avec n'importe laquelle de ces solutions d'emballage. J'apprécie donc le fait qu'au niveau des volumes, il y ait un soutien.
129
00:27:25.600 -> 00:27:36.080
Philip Sellers : Vous savez, de multiples formats différents qui vous évitent de repartir de zéro, vous pouvez importer et utiliser les choses que vous avez déjà établies aujourd'hui. C'est donc une grande victoire pour moi
130
00:27:36.260 -> 00:27:46.600
Philip Sellers : La dernière section se termine en quelque sorte ici. Je voudrais parler du soutien aux autres tiers. Nous en avons parlé au début du podcast, mais
131
00:27:46.600 -> 00:27:57.360
Philip Sellers : it it repeat it. Il mérite d'être répété dans mon esprit. Il ne s'agit pas seulement d'une technologie Vmware, mais d'une technologie prise en charge dans un plus grand nombre d'endroits. Pouvez-vous nous en dire un peu plus à ce sujet ? C'était l'un d'entre eux.
132
00:27:58.500 -> 00:28:09.110
Rizwan Shaikh : Oui, c'est ça. C'est un regard sur la solution complète de notre sondage. Il s'agit donc plutôt d'une solution séparée, c'est vrai. Je veux dire que ça peut fonctionner sur n'importe quel
133
00:28:09.180 -> 00:28:21.150
Rizwan Shaikh : la technologie de virtualisation que nous utilisons, puis Citrix, et cela peut être Verizon ou même Microsoft. Je pense donc que nous avons une solution dash, ou que vous avez une solution de service typique
134
00:28:21.230 -> 00:28:37.500
Rizwan Shaikh : ou une solution déployée dans cet environnement. Et vous pouvez tirer parti de l'application pour vous, et c'est une fonction à la demande, et vous pouvez aller de l'avant et optimiser vos applications à travers tous ces segments, et vous avez citrix after machine
135
00:28:37.860 -> 00:28:56.710
Rizwan Shaikh : ou un environnement cloud de licence, ou Microsoft Visual Platforms, ou même l'AVD pour cette partie, ces types de multi-sessions ou de fenêtres. Ce ne sont pas des fenêtres. Ils ont été le système de singe, l'environnement aussi. Donc, toute solution que vous avez aujourd'hui, vous pouvez. Vous pouvez en fait aller de l'avant et nous pouvons tirer parti du volume de sortie, et nous pouvons commencer à
136
00:28:56.710 -> 00:29:00.400
Rizwan Shaikh : commencez à construire quelque chose comme ici et commencez à optimiser vos applications.
137
00:29:01.150 -> 00:29:10.090
Philip Sellers : Oui, et c'est vraiment cool à voir. C'est un clin d'œil au fait que c'est une application différente.
138
00:29:10.090 -> 00:29:40.090
Philip Sellers : Vous savez, en discutant avec Vmware, il y a des abonnements de licence pour la technologie qui sont spécifiques à Vmware, c'est ce qu'on appelle horizon at Universal, je crois, c'est l'abonnement qui vous donne accès à toute cette grande technologie. Cela ne signifie pas que vous devez acquérir une licence Horizon pour Vdi, vous pouvez venir et, pour un simple abonnement, vous pouvez obtenir les volumes d'Horizon. Une technologie complètement séparée à utiliser dans n'importe lequel de ces autres.
139
00:29:40.090 -> 00:29:47.280
Philip Sellers : Il est donc assez convivial, facile à comprendre et présente de nombreux avantages.
140
00:29:48.530 -> 00:29:54.350
Philip Sellers : Si vous pensez à autre chose que nos auditeurs devraient savoir sur les applications à la demande.
141
00:29:55.790 -> 00:29:59.860
Rizwan Shaikh : Eh bien, je dirais qu'il suffit d'aller de l'avant et de l'essayer. Je veux dire, allez-y et
142
00:29:59.980 -> 00:30:17.680
Rizwan Shaikh : et nous pouvons vous aider à travers et et et vous montrer comme il faut absolument. Nous pouvons travailler pour vous, quel que soit le type d'environnement que vous avez. Nous pouvons aller de l'avant, et nous pouvons optimiser vos applications d'une bien meilleure façon que vous pourriez le faire aujourd'hui, et vous verriez la différence, la femme qui a été installé, et nous allons déployer.
143
00:30:17.680 -> 00:30:20.240
Rizwan Shaikh : Et il s'agit d'une réaction de la part de
144
00:30:20.250 -> 00:30:35.680
Rizwan Shaikh : individuellement de notre part. Et c'est la réaction de tous nos clients chez qui nous avons déployé des applications à la demande. C'est une magie qui fonctionne bien pour les utilisateurs et pour l'aspect administratif, je dois voir la même différence se produire chez vous.
145
00:30:35.710 -> 00:30:41.170
Rizwan Shaikh : Faites-nous savoir que si nous avons besoin d'aide, nous n'avons qu'à vous appeler et nous devrions pouvoir vous aider.
146
00:30:41.210 -> 00:31:05.840
Philip Sellers : Oui, vous Vous me disiez avant le début du podcast. Vous avez fait plusieurs de ces pocs. Vous avez une expérience pratique, et c'est un tout nouveau produit. Nous aimons donc nous plonger dans ces nouveaux produits, ici c'est intégral. Nous sommes donc impatients de le diffuser et de vous aider à en apprendre davantage à son sujet.
147
00:31:06.890 -> 00:31:21.500
Philip Sellers : Tout d'abord, je suis très heureux de vous rencontrer pour parler de ce sujet. C'était amusant aujourd'hui, je sais qu'Andy est normalement notre hôte. Mais nous pouvons aussi intervenir de temps en temps, n'est-ce pas ?
148
00:31:23.460 -> 00:31:25.810
Rizwan Shaikh : Bien sûr, tout à fait, tout à fait
149
00:31:26.970 -> 00:31:38.700
Philip Sellers : Sur ce, nous remercions tous ceux qui nous écoutent jusqu'à la prochaine fois. Voici l'épisode 31 de Vmware horizon v. Et nous sommes à l'horizon.
150
00:31:39.150 -> 00:31:46.200
Philip Sellers : Je m'appelle à nouveau Phil Rizwan, qui s'est également joint à nous. Aujourd'hui, nous vous remercions de nous avoir écoutés et nous vous donnons rendez-vous la prochaine fois.
151
00:31:48.430 -> 00:31:50.340
Rizwan Shaikh : Merci beaucoup, Bill. Merci beaucoup, Bill.