O objetivo desta lista de verificação é informar sobre os elementos necessários para fazer uma implantação nativa do Microsoft Azure usando o Plano de Controle do Horizon.

Importante: Uma implantação do Horizon Cloud no Microsoft Azure se refere a uma infraestrutura nativa do Microsoft Azure.

Público-alvo da lista de verificação

Essa lista de verificação se destina a contas de clientes do Horizon Cloud que nunca tiveram uma implantação do Horizon Cloud no Microsoft Azure em seu ambiente de tenant. Esses tenants podem ser chamados de ambientes novos ou greenfield.

Você deve realizar alguns itens a seguir antes de implantar o Horizon Cloud. Você pode adiar alguns itens até que a implantação seja concluída e esteja em execução.

Requisitos de assinatura do Microsoft Azure

Para obter os limites de configuração, consulte Dimensionamento de sua implantação do Horizon Cloud Service - next-gen, que inclui informações sobre como usar a ferramenta Máximos de Configuração da VMware. Iniciando na página Máximos de Configuração, selecione Exibir Limites, VMware Horizon Cloud Service - next-gen, a versão mais recente e as categorias que você deseja exibir.

Assinaturas válidas do Microsoft Azure em um ambiente do Microsoft Azure com suporte (Azure Commercial). Se você quiser implantar dispositivos do Horizon Edge, que incluem instâncias do Horizon Edge Gateway e do Unified Access Gateway, em seu próprio provedor dedicado (assinatura do Microsoft Azure), obtenha outra assinatura válida do Microsoft Azure para implantar pools.
Observação:

O Horizon Cloud é compatível com a maioria das regiões do Microsoft Azure.

Privilégios administrativos válidos do Microsoft Azure em cada assinatura do Microsoft Azure, para você usar o portal do Microsoft Azure e executar as Etapas de preparação da implantação do Horizon Cloud.
Crie uma ou mais entidades de serviço em cada assinatura do Microsoft Azure, anotando a ID da Assinatura, a ID do diretório e a ID do aplicativo, e atribua a função apropriada a cada entidade de serviço em suas assinaturas.
Observação: Quando você cria várias entidades de serviço, elas compartilham a ID de assinatura e a ID do diretório, mas cada entidade de serviço tem sua própria ID de aplicativo.
Determine o tipo de formato do Microsoft Azure Edge que você deseja implantar. As seguintes opções estão disponíveis.
  • Edge Gateway (VM) = Máquina Virtual do Edge Gateway

    O Edge Gateway (VM) é para implantações menores sem alta disponibilidade.

  • Edge Gateway (AKS) = Serviço Kubernetes do Edge Gateway do Azure

    O Edge Gateway (AKS) fornece alta disponibilidade.

Para implantar o Edge Gateway (AKS), crie uma identidade gerenciada pelo usuário do Microsoft Azure.

O Horizon Edge usando um cluster do AKS requer uma identidade gerenciada pelo usuário com a função de Colaborador de Rede no escopo do grupo de recursos da VNet de gerenciamento e a função de Operador de Identidade Gerenciada no escopo da assinatura do Microsoft Azure. Consulte a documentação da Microsoft sobre o gerenciamento de identidades gerenciadas atribuídas pelo usuário.

A sua sub-rede de Gerenciamento tiver uma tabela de rotas, o grupo de recursos dessa tabela de rotas for diferente do grupo de recursos da VNet, a função de Colaborador de Rede também deverá ser atribuída ao grupo de recursos da tabela de rotas.

Registre os provedores de recursos necessários para sua assinatura do Microsoft Azure. Consulte Confirmar se os provedores de recursos necessários estão registrados na sua assinatura do Microsoft Azure.
Crie uma função personalizada que forneça permissões de LEITURA para a Galeria de Computação do Azure em suas assinaturas e atribua essa função personalizada a todas as entidades de serviço configuradas para determinado Horizon Edge.
A assinatura deve permitir a criação de grupos de recursos que não tenham tags.

Requisitos de capacidade do Microsoft Azure

Quando a tabela a seguir se refere à capacidade do Microsoft Azure, não é necessária nenhuma instalação manual. Desde que as capacidades definidas estejam disponíveis na assinatura, o implantador instancia automaticamente as VMs descritas.

Capacidade do Microsoft Azure para que os recursos principais do Horizon Edge sejam implantados nessa assinatura.

Observe que os requisitos de capacidade variam de acordo com o formato do Microsoft Azure Edge implantado, edge gateway (AKS) ou edge gateway (VM).

  • Edge Gateway (AKS): cota suficiente para um cluster AKS de 4 nós e um nó adicional durante atualizações.
    • Uma implantação do Edge Gateway (AKS) faz uso de um cluster do Azure Kubernetes Service (AKS), que requer quatro nós de um dos tamanhos de VM compatíveis para capacidade.

      Veja abaixo a lista de tamanhos de SKU de VM com suporte para uma implantação do Edge Gateway (AKS) em ordem decrescente de prioridade. Se a sua assinatura do Microsoft Azure tiver capacidade para pelo menos um dos tamanhos de SKU da VM a seguir, a implantação do Edge será aceita. Caso contrário, a implantação do Edge será rejeitada.

      • Standard_D2s_v3 : 2 vCPU, 8 GB de memória
      • Standard_D2ds_v5 - 2 vCPU, 8 GB de memória
      • Standard_D2a_v4 - 2 vCPU, 8 GB de memória

      Durante a operação normal do cluster do AKS, são necessários quatro nós de VM. Um nó adicional é necessário e usado durante o processo de atualização.

  • Edge Gateway (VM): cota suficiente para uma única máquina virtual.

    Veja abaixo a lista de tamanhos de SKU de VM com suporte para uma implantação de Edge Gateway (VM) em ordem decrescente de prioridade. Se a sua assinatura do Microsoft Azure tiver capacidade para pelo menos um dos tamanhos de SKU da VM a seguir, a implantação do Edge será aceita. Caso contrário, a implantação do Edge será rejeitada.

    • Standard_D4s_v3: 4 vCPUs, 16 GB de memória
    • Standard_D4s_v4: 4 vCPU, 16 GB de memória
    • Standard_D4s_v5: 4 vCPUs, 16 GB de memória
  • Execute comandos para verificar a disponibilidade do modelo de VM do Microsoft Azure e verificar a saída da CPU regional. Consulte Verificar a disponibilidade do modelo de VM do Microsoft Azure.
  • Instâncias do Unified Access Gateway – Mínimo de 2 x dos tamanhos com suporte a seguir. O tamanho padrão e recomendado é Standard_F8s_v2.
    • Standard_A4_v2
    • Standard_D8s_v4
    • Standard_D16s_v4
    • Standard_D8s_v5
    • Standard_D16s_v5
    • Standard_F8s_v2
    • Standard_F16s_v2
    Observação: O modelo de VM A4_v2 só é suficiente para provas de conceito (PoCs), pilotos ou ambientes menores nos quais você sabe que não excederão 1.000 sessões ativas no Horizon Edge.
Quando sua instância do Horizon Edge estiver pronta para uso, sua capacidade na nuvem do Microsoft Azure também deverá acomodar VMs importadas, imagens, VMs de pool e VMs de captura de aplicativo do App Volumes que você criar nessa instância do Horizon Edge. Consulte a seção Image Management System Requirements.

Requisitos de rede

Os requisitos de rede a seguir incluem os detalhes necessários para implantar e operar com êxito um Horizon Edge. As duas tabelas a seguir são semelhantes, mas diferentes. Use a tabela que se aplica ao tipo de formato do Microsoft Azure Edge que você planeja implantar, Edge Gateway (VM) ou Edge Gateway (AKS).

Edge Gateway (VM)
Use a tabela a seguir para uma implantação do Edge Gateway (VM).
Tabela 1. Requisitos de rede para um Edge Gateway (VM)
Rede virtual do Microsoft Azure (VNet) criada na região de destino do Microsoft Azure com espaço de endereço aplicável para cobrir as sub-redes necessárias. Consulte Definição das configurações de rede para regiões do Microsoft Azure.

Os requisitos de sub-rede a seguir são mínimos. Para ambientes maiores, sub-redes maiores podem ser necessárias.

  • Sub-rede de gerenciamento: No mínimo /26
  • Sub-rede de desktop (tenant): Principal: mínimo de /27, mas dimensionado adequadamente com base no número de áreas de trabalho e servidores RDS. Você pode adicionar mais sub-redes conforme necessário.
  • Sub-rede da zona desmilitarizada: no mínimo /27 para o cluster de instâncias do Unified Access Gateway (não necessária para o Tipo de Acesso do Unified Access Gateway Interno).
Você deve criar sub-redes manualmente na VNet como um pré-requisito. Consulte Definição das configurações de rede para regiões do Microsoft Azure Como uma prática recomendada, não anexe outros recursos às sub-redes.

Quando você optar por usar um provedor dedicado para implantar dispositivos do Horizon Gateway (Horizon Edge Gateway e Unified Access Gateway), deverá criar sub-redes de back-end no provedor por meio das quais as áreas de trabalho serão implantadas.

Configure o servidor DNS da VNet (Rede Virtual), apontando para um servidor DNS válido que possa resolver os nomes de máquina internos e os nomes externos. Consulte Configurar registros DNS necessários após a implantação do Horizon Edge Gateway e do Unified Access Gateway.

Para endpoints internos, o servidor do AD é um exemplo.

Para endpoints externos, o acesso de saída à Internet nas VNets que você está usando para a implantação do gateway deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações.

O acesso à Internet de saída nas VNets que você está usando para a implantação do Horizon Edge deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações. Para obter a lista de portas e nomes DNS, consulte Tornar as URLs de destino apropriadas acessíveis para implantar o Horizon Edge Gateway em um ambiente do Microsoft Azure.
Opcional. Informações do servidor proxy, se necessário, para acesso de saída à Internet na VNet que é usada durante a implantação e a continuidade das operações do ambiente do Horizon Cloud.
Opcional. O Microsoft Azure VPN/Express Route configurado, quando você deseja a rede entre a VNet e sua rede corporativa local.
Edge Gateway (AKS)
Use a tabela a seguir para uma implantação do Edge Gateway (AKS). Esses requisitos incluem suporte à configuração do Horizon Edge Gateway usando um cluster AKS. Configurar o Horizon Edge Gateway usando um cluster AKS fornece uma solução mais facilmente escalável.
Tabela 2. Requisitos de rede para um edge gateway (AKS)
Rede virtual do Microsoft Azure (VNet) criada na região de destino do Microsoft Azure com espaço de endereço aplicável para cobrir as sub-redes necessárias. Consulte Definição das configurações de rede para regiões do Microsoft Azure.

Os requisitos de sub-rede a seguir são mínimos. Para ambientes maiores, sub-redes maiores podem ser necessárias.

  • Sub-rede de gerenciamento: No mínimo /26

    Se implementar um Edge Gateway (AKS), configure um gateway NAT para a sub-rede de Gerenciamento, pois um Horizon Edge que usa um cluster AKS precisa de um Gateway NAT para conectividade de saída.

  • Sub-rede de desktop (tenant): Principal: mínimo de /27, mas dimensionado adequadamente com base no número de áreas de trabalho e servidores RDS. Você pode adicionar mais sub-redes conforme necessário.
  • Sub-rede da zona desmilitarizada: no mínimo /27 para o cluster de instâncias do Unified Access Gateway (não necessária para o Tipo de Acesso do Unified Access Gateway Interno).
Você deve criar sub-redes manualmente na VNet como um pré-requisito. Consulte Definição das configurações de rede para regiões do Microsoft Azure. Como prática recomendada, não anexe outros recursos às sub-redes.

Quando você optar por usar um provedor dedicado para implantar dispositivos do Horizon Gateway (Horizon Edge Gateway e Unified Access Gateway), deverá criar sub-redes de back-end no provedor por meio das quais as áreas de trabalho serão implantadas.

Se você estiver implantando um Edge Gateway (AKS) e selecionar o valor do tipo de saída do cluster como gateway NAT no momento da criação do Edge, configure um gateway NAT na sub-rede de gerenciamento para ativar a conectividade de saída para o Horizon Edge Gateway. Se você selecionar o valor do tipo de saída do cluster como Rotas definidas pelo usuário no momento da criação do Edge, configure uma tabela de rotas na sub-rede de gerenciamento com a rota padrão 0.0.0.0/0 apontando para um próximo salto do tipo VirtualAppliance ou VirtualNetworkGateway.
Reúna os intervalos de endereços IP CIDR a seguir, dos quais você precisa para configurar o Horizon Edge Gateway durante a implantação.
Observação: Certifique-se de que esses intervalos não entrem em conflito com outros intervalos em uso no seu ambiente.
  • CIDR do serviço: no mínimo /27
  • CIDR do pod: no mínimo /21

Se estiver implantando um Edge Gateway (AKS) para implantar com êxito o cluster do AKS, você deverá cumprir o seguinte requisito do Microsoft Azure. No momento em que você implantar o Horizon Edge usando o Horizon Universal Console, certifique-se de que o CIDR de Serviço, o CIDR do Pod e o espaço de endereço da VNet da sub-rede de Gerenciamento não entrem em conflito com os seguintes intervalos de IP:

  • 169.254.0.0/16
  • 172.30.0.0/16
  • 172.31.0.0/16
  • 192.0.2.0/24
Configure o servidor DNS da VNet (Rede Virtual), apontando para um servidor DNS válido que possa resolver os nomes de máquina internos e os nomes externos. Consulte Configurar registros DNS necessários após a implantação do Horizon Edge Gateway e do Unified Access Gateway.

Para endpoints internos, o servidor do AD é um exemplo.

Para endpoints externos, o acesso de saída à Internet nas VNets que você está usando para a implantação do gateway deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações.

O acesso à Internet de saída nas VNets que você está usando para a implantação do Horizon Edge deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações. Para obter a lista de portas e nomes DNS, consulte Tornar as URLs de destino apropriadas acessíveis para implantar o Horizon Edge Gateway em um ambiente do Microsoft Azure.
Opcional. Informações do servidor proxy, se necessário, para acesso de saída à Internet na VNet que é usada durante a implantação e a continuidade das operações do ambiente do Horizon Cloud.
Opcional. O Microsoft Azure VPN/Express Route configurado, quando você deseja a rede entre a VNet e sua rede corporativa local.
Se estiver implantando um Edge Gateway (AKS), em relação a um Horizon Edge usando um cluster AKS, se a VNet que você está usando para a implantação do Horizon Edge tiver um servidor DNS personalizado, você poderá adicionar o endereço IP DNS do Microsoft Azure 168.63.129.16 como um encaminhador DNS para serviços externos. resolução de nomes.

Requisitos de portas e protocolos

Portas e protocolos específicos são necessários para implantação e operações contínuas de seu ambiente Horizon Cloud. Consulte Requisitos de porta e protocolo para sua implantação do Horizon Cloud no Microsoft Azure.

Requisitos do Unified Access Gateway

Um cluster de VMs do Unified Access Gateway é associado a um pool, que permite que os clientes tenham conexões HTML Access confiáveis com as VMs nesse pool.

Você usa o Horizon Universal Console para configurar o Horizon Cloud com o Unified Access Gateway. Os itens abaixo são necessários para esse tipo de configuração.

O acesso de saída à Internet para *.horizon.vmware.com é necessário em todos os tipos de configuração.

Quando Permitir Acesso Interno em uma Rede Corporativa é o Tipo de Acesso do Unified Access Gateway, o roteamento definido pelo usuário ou o Gateway NAT podem ser aplicados à Sub-rede de gerenciamento para permitir o tráfego de saída.

Quando o Tipo de Acesso do Unified Access Gateway for configurado externamente com uma rede da zona desmilitarizada, o acesso externo a *.horizon.vmware.com deverá ser configurado na rede da zona desmilitarizada.

O FQDN do é necessário para a configuração do Unified Access Gateway.
Certificado ou certificados para o Unified Access Gateway no formato PEM correspondente ao FQDN.
Observação: Se o certificado ou os certificados que você fornecer para essa finalidade usarem as CRLs (listas de certificados revogados) ou as configurações de OCSP (protocolo de status de certificados on-line) que se referem a nomes DNS específicos, você deverá garantir que o acesso à internet de saída na VNet para esses nomes DNS seja resolvível e acessível. Durante a configuração do certificado fornecido na configuração do Unified Access Gateway, o software Unified Access Gateway acessa esses nomes DNS para verificar o status de revogação do certificado. Se esses nomes DNS não estiverem acessíveis, a implantação falhará. Esses nomes são altamente dependentes da CA que você usou para obter os certificados, o que está fora do controle da VMware.

Entendendo a identidade do usuário e a identidade da máquina

O Horizon Cloud Service - next-gen difere de outros ambientes na forma como lida com a identidade. No Horizon Cloud Service - next-gen, o serviço faz uma distinção entre identidade do usuário e identidade da máquina e depende de ambos os tipos de identidade ao estabelecer uma conexão segura entre um cliente e uma área de trabalho ou aplicativo remoto.

Observação: Talvez você não conheça essa distinção entre identidade do usuário e identidade da máquina se estiver mais familiarizado com ambientes que usam um único provedor de identidade para autenticar a identidade do usuário e da máquina, como o ambiente do Horizon Cloud de primeira geração ou um ambiente local do Horizon 8.

No Horizon Cloud Service - next-gen, você deve definir uma configuração de identidade que consiste em um provedor de identidade para autenticar a identidade do usuário e um provedor de identidade para autenticar a identidade da máquina.

Identidade do usuário
O Horizon Cloud Service - next-gen exige que você registre um provedor de identidade de usuário. O serviço usa esse provedor de identidade para autenticar usuários clientes que tentam acessar áreas de trabalho e aplicativos remotos.
Identidade da máquina
O Horizon Cloud Service - next-gen também exige que você registre um provedor de identidade da máquina. O serviço usa esse provedor de identidade para estabelecer a identidade da máquina de máquinas virtuais que fornecem áreas de trabalho e aplicativos remotos.

Por meio do provedor de identidade da máquina, o serviço une áreas de trabalho remotas e as origens da máquina virtual para aplicativos remotos ao domínio de rede confiável que os usuários cliente têm direito de acessar.

Configurações de identidade compatíveis

O Horizon Cloud Service - next-gen exige que você registre uma configuração de identidade que consiste em um provedor de identidade de usuário e um provedor de identidade de máquina. Os recursos de recursos podem variar dependendo dos provedores de identidade específicos incluídos na configuração.

O Horizon Cloud Service - next-gen oferece suporte às configurações de identidade a seguir.

Tabela 3. Configurações de identidade com suporte para o Horizon Cloud Service - next-gen
Configuração de identidade Provedor de identidade do usuário Provedor de identidade de máquina Considerações sobre o recurso
A Microsoft Entra ID Active Directory
  • Compatível com SSO para áreas de trabalho e aplicativos remotos
B Microsoft Entra ID Microsoft Entra ID
  • Não oferece suporte ao single sign-on (SSO) para áreas de trabalho e aplicativos remotos
C Workspace ONE Access Active Directory
  • Compatível com SSO para áreas de trabalho e aplicativos remotos
  • Oferece suporte à integração com o Workspace ONE

As próximas seções nesta página descrevem os requisitos detalhados para cada provedor de identidade de usuário e provedor de identidade de máquina com suporte.

Requisitos de identidade do usuário

Esta seção descreve os requisitos para o provedor de identidade do usuário que você escolhe usar na sua configuração de identidade. O Horizon Cloud Service - next-gen é compatível com o Microsoft Entra ID e o Workspace ONE Access como provedores de identidade do usuário.

Além dos requisitos descritos nesta seção, consulte Configurações de identidade compatíveis para obter informações sobre considerações de recursos e os provedores de identidade de máquina que você pode usar com cada provedor de identidade de usuário. Para obter uma visão geral de como o Horizon Cloud Service - next-gen gerencia identidades, consulte Noções básicas sobre identidade do usuário e identidade de máquina.

Microsoft Entra ID
Quando o Microsoft Entra ID for seu provedor de identidade de usuário, um usuário com privilégios de Administrador Global deverá fazer o seguinte.
  • Aprove as permissões solicitadas.
  • Forneça consentimento para toda a organização.
Workspace ONE Access
Quando o Workspace ONE Access Workspace ONE Access for seu provedor de identidade do usuário, um usuário com privilégios de administrador deverá fazer o seguinte.
  • Aprove as permissões solicitadas.
  • Forneça consentimento para toda a organização.

Requisitos de identidade de máquina

Esta seção descreve os requisitos para o provedor de identidade de máquina que você escolhe usar na sua configuração de identidade. O Horizon Cloud Service - next-gen é compatível com o Microsoft Entra ID e o Active Directory como provedores de identidade de máquina.

Além dos requisitos descritos nesta seção, consulte Configurações de identidade compatíveis para obter informações sobre considerações de recursos e os provedores de identidade de usuário que você pode usar com cada provedor de identidade de máquina. Para obter uma visão geral de como o Horizon Cloud Service - next-gen gerencia identidades, consulte Noções básicas sobre identidade do usuário e identidade de máquina.

Microsoft Entra ID

Para ativar a exclusão de um pool ou VM, a entidade de serviço deve ter permissões para excluir a entrada do dispositivo da ID do Microsoft Entra.

As permissões são das seguintes:

  • Scope: https://graph.microsoft.com/
  • Permission : Device.ReadWrite.All
  • Read and write devices
  • Admin Consent : Yes

A permissão pode ser dada navegando até o seguinte local:

Assinatura -> Azure Active Directory -> Registros de Aplicativo -> Selecione o aplicativo que a permissão precisa ser dada -> permissão de API -> Selecione Microsoft GRAPH -> Select Device.ReadWriteAll

Configure o RBAC no Microsoft Entra ID.

Essa configuração garante que apenas os usuários ou os grupos de usuários que têm login Administrador da Máquina Virtual ou Login de Usuário da Máquina Virtual função possam fazer login em seus direitos.

Active Directory
Servidor Active Directory com linha de visão para as instâncias do Horizon Edge Gateway e sub-redes de área de trabalho. Por exemplo:
  • Um servidor de Active Directory local conectado via VPN/Express Route
  • Um servidor Active Directory localizado no Microsoft Azure
Se você planeja conectar seu Active Directory usando LDAPS, reúna certificados de Autoridade de Certificação intermediária e raiz codificados em PEM para o seu domínio do Active Directory.

Quando você usa o Horizon Universal Console para configurar seu Domínio do Active Directory, é solicitado que você carregue a raiz codificada por PEM e os certificados intermediários da CA.

Níveis funcionais de domínio do AD DS (Serviços de Domínio Active Directory) do Microsoft Windows com suporte.
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012

Versões do sistema operacional Microsoft Windows Active Directory Domain Services (AD DS) com suporte.

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R
Conta de BIND de domínio
Uma conta de BIND de domínio do Active Directory (um usuário padrão com acesso de leitura) que tem o seguinte atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres: "/ \ [ ] : ; | = , + * ? < >

A conta deve ter as seguintes permissões:

  • Conteúdo da lista
  • Ler todas as propriedades
  • Permissões de leitura
  • Read tokenGroupsGlobalAndUniversal (implicado por Ler todas as propriedades)

Defina a senha da conta como Nunca Expirar para garantir o acesso contínuo para efetuar login em seu ambiente Horizon Cloud.

  • Se você está familiarizado com a oferta local do Horizon, as permissões acima são o mesmo conjunto necessário para as contas de credenciais secundárias da oferta local do Horizon.
  • As contas de BIND de domínio recebem as permissões padrão relacionadas ao acesso de leitura prontas para uso, normalmente concedidas a Usuários Autenticados em uma implantação do Microsoft Active Directory. No entanto, se os administradores do AD da sua organização optarem por bloquear permissões relacionadas ao acesso de leitura para usuários regulares, você deverá solicitar que os administradores do AD preservem os padrões de Usuários Autenticados para as contas de BIND de domínio que você usará para o Horizon Cloud.

Referência: Criar contas de BIND de domínio e associação de domínio do Active Directory

Conta de BIND de domínio auxiliar
Deve ser separada da conta BIND de domínio principal. A UI impedirá a reutilização da mesma conta em ambos os campos.

Uma conta de BIND de domínio do Active Directory (um usuário padrão com acesso de leitura) que tem o seguinte atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres: "/ \ [ ] : ; | = , + * ? < >

A conta deve ter as seguintes permissões:

  • Conteúdo da lista
  • Ler todas as propriedades
  • Permissões de leitura
  • Read tokenGroupsGlobalAndUniversal (implicado por Ler todas as propriedades)

Defina a senha da conta como Nunca Expirar para garantir o acesso contínuo para efetuar login em seu ambiente Horizon Cloud.

  • Se você está familiarizado com a oferta local do Horizon, as permissões acima são o mesmo conjunto necessário para as contas de credenciais secundárias da oferta local do Horizon.
  • As contas de BIND de domínio recebem as permissões padrão relacionadas ao acesso de leitura prontas para uso, normalmente concedidas a Usuários Autenticados em uma implantação do Microsoft Active Directory. No entanto, se os administradores do AD da sua organização optarem por bloquear permissões relacionadas ao acesso de leitura para usuários regulares, você deverá solicitar que os administradores do AD preservem os padrões de Usuários Autenticados para as contas de BIND de domínio que você usará para o Horizon Cloud.
Conta de ingresso no domínio
Conta de ingresso no domínio do Active Directory que pode ser usada pelo sistema para executar operações Sysprep e ingressar os computadores virtuais no domínio. Normalmente, uma nova conta que você cria para essa finalidade expressa. (Uma conta de usuário de ingresso no domínio)

A conta deve ter o atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres: "/ \ [ ] : ; | = , + * ? < >

No momento, não há suporte para o uso de espaços em branco no nome de usuário da conta.

Defina a senha da conta como Nunca Expirar para garantir a capacidade contínua do Horizon Cloud de executar as operações do Sysprep e ingressar nos computadores virtuais no domínio.

Essa conta requer as permissões a seguir do Active Directory, aplicadas à UO de Computadores ou à UO que você inserirá na UI de Ingresso no Domínio do console.

  • Ler todas as propriedades: somente este objeto
  • Criar objetos de computador: esse objeto e todos os objetos descendentes
  • Excluir objetos de computador: esse objeto e todos os objetos descendentes
  • Gravar todas as propriedades: objetos de computador descendentes
  • Redefinir senha: objetos de computador descendentes

Em relação à Unidade Organizacional (OU) de destino que você planeja usar para pools, essa conta também requer a permissão do Active Directory chamada Gravar Todas as Propriedades em todos os objetos descendentes dessa Unidade Organizacional (OU) de destino.

Para obter mais detalhes sobre como criar e reutilizar contas de ingresso no domínio, consulte Criar contas de BIND de domínio e associação de domínio do Active Directory.

No Microsoft Active Directory, quando você cria uma nova UO, pode ser que o sistema defina automaticamente o atributo Prevent Accidental Deletion que aplica um Deny à permissão Excluir Todos os Objetos Herdeiros para a UO recém-criada e todos os objetos descendentes. Como resultado, se você tiver atribuído explicitamente a permissão Excluir Objetos de Computador à conta de ingresso no domínio, no caso de uma UO recém-criada, o Active Directory poderá ter aplicado uma substituição a essa permissão Excluir Objetos de Computador explicitamente atribuída. Como limpar o sinalizador Impedir Exclusão Acidental pode não limpar automaticamente o Deny que o Active Directory aplicou à permissão Excluir Todos os Objetos Herdeiros, no caso de uma UO recentemente adicionada, talvez você precise verificar e limpar manualmente o conjunto de permissões Deny para as permissões Excluir Todos os Objetos Herdeiros na OU e todas as UOs herdeiras antes de usar a conta de ingresso no domínio no console do Horizon Cloud.

Conta de ingresso no domínio auxiliar opcional
Conta de ingresso no domínio do Active Directory que pode ser usada pelo sistema para executar operações Sysprep e ingressar os computadores virtuais no domínio. Normalmente, uma nova conta que você cria para essa finalidade expressa. (Uma conta de usuário de ingresso no domínio)

A conta deve ter o atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres: "/ \ [ ] : ; | = , + * ? < >

No momento, não há suporte para o uso de espaços em branco no nome de usuário da conta.

Defina a senha da conta como Nunca Expirar para garantir a capacidade contínua do Horizon Cloud de executar as operações do Sysprep e ingressar nos computadores virtuais no domínio.

Essa conta requer as permissões a seguir do Active Directory, aplicadas à UO de Computadores ou à UO que você inserirá na UI de Ingresso no Domínio do console.

  • Ler todas as propriedades: somente este objeto
  • Criar objetos de computador: esse objeto e todos os objetos descendentes
  • Excluir objetos de computador: esse objeto e todos os objetos descendentes
  • Gravar todas as propriedades: objetos de computador descendentes
  • Redefinir senha: objetos de computador descendentes

Em relação à Unidade Organizacional (OU) de destino que você planeja usar para pools, essa conta também requer a permissão do Active Directory chamada Gravar Todas as Propriedades em todos os objetos descendentes dessa Unidade Organizacional (OU) de destino.

No Microsoft Active Directory, quando você cria uma nova UO, pode ser que o sistema defina automaticamente o atributo Prevent Accidental Deletion que aplica um Deny à permissão Excluir Todos os Objetos Herdeiros para a UO recém-criada e todos os objetos descendentes. Como resultado, se você tiver atribuído explicitamente a permissão Excluir Objetos de Computador à conta de ingresso no domínio, no caso de uma UO recém-criada, o Active Directory poderá ter aplicado uma substituição a essa permissão Excluir Objetos de Computador explicitamente atribuída. Como limpar o sinalizador Impedir Exclusão Acidental pode não limpar automaticamente o Deny que o Active Directory aplicou à permissão Excluir Todos os Objetos Herdeiros, no caso de uma UO recentemente adicionada, talvez você precise verificar e limpar manualmente o conjunto de permissões Deny para as permissões Excluir Todos os Objetos Herdeiros na OU e todas as UOs herdeiras antes de usar a conta de ingresso no domínio no console do Horizon Cloud.

Unidade organizacional (OU) ou unidades organizacionais (UOs) do Active Directory para áreas de trabalho virtuais e áreas de trabalho com base em sessão RDS ou aplicativos publicados ou ambos.

No Microsoft Active Directory, quando você cria uma nova UO, pode ser que o sistema defina automaticamente o atributo Prevent Accidental Deletion que aplica um Deny à permissão Excluir Todos os Objetos Herdeiros para a UO recém-criada e todos os objetos descendentes. Como resultado, se você tiver atribuído explicitamente a permissão Excluir Objetos de Computador à conta de ingresso no domínio, no caso de uma UO recém-criada, o Active Directory poderá ter aplicado uma substituição a essa permissão Excluir Objetos de Computador explicitamente atribuída. Como limpar o sinalizador Impedir Exclusão Acidental pode não limpar automaticamente o Deny que o Active Directory aplicou à permissão Excluir Todos os Objetos Herdeiros, no caso de uma UO recentemente adicionada, talvez você precise verificar e limpar manualmente o conjunto de permissões Deny para as permissões Excluir Todos os Objetos Herdeiros na OU e todas as UOs herdeiras antes de usar a conta de ingresso no domínio no console do Horizon Cloud.

Image Management System Requirements

Sua assinatura do Microsoft Azure deve acomodar os seguintes requisitos, dependendo dos tipos de imagens que você deseja provisionar do Horizon Edge implantado.

Base para a imagem. Uma ou mais configurações compatíveis da VM do Microsoft Azure.
  • Há suporte para as VMs da geração 1 e 2 do Microsoft Azure.

Verifique se você tem cota suficiente para o modelo que deseja usar para a VM base. Os tipos de modelo a seguir são padrão e recomendados.

Não GPU:
  • Standard_DS2_v2

Ativado para GPU:

  • Standard_NV12s_v3

Os tipos de modelo listados além dos tipos Não GPU e Ativado para GPU são compatíveis, embora não sejam necessariamente verificados. Certifique-se de que você tenha uma cota suficiente em sua assinatura se selecionar um desses modelos.

Requisitos de VM de pool

Sua assinatura do Microsoft Azure deve acomodar os requisitos a seguir, dependendo dos tipos de VMs de pool que você deseja provisionar do Horizon Edge implantado.

Seleção de modelo para as VMs de pool: qualquer uma das configurações de VM do Microsoft Azure disponíveis na região do Microsoft Azure, exceto aquelas não compatíveis com operações de área de trabalho do Horizon Cloud.

Considere os seguintes detalhes ao selecionar um modelo de VM.

  • A decisão de selecionar entre um tipo de modelo ativado para GPU e um tipo de modelo não GPU depende da VM selecionada durante a criação da imagem.
  • Para criar um pool de várias sessões, selecione uma imagem criada usando um sistema operacional de várias sessões.
  • Para ambientes de produção, os testes de escala recomendam o uso de modelos que tenham no mínimo 2 CPUs ou maiores.
  • Consulte Tipos e tamanhos de VM do Microsoft Azure para Horizon Cloud Service - next-gen (89090) para saber mais sobre a compatibilidade de diferentes tipos e tamanhos de VM do Microsoft Azure com o VMware Horizon Cloud Service - next-gen.
  • As VMs da geração 1 e 2 do Microsoft Azure têm suporte em pools.

Requisitos do Horizon Client e do Horizon HTML Access (o Cliente Web)

Para permitir que o usuário final acesse recursos autorizados no ambiente Horizon Cloud, certifique-se de que eles usem um dos clientes compatíveis a seguir.
Horizon Client
Os usuários finais podem usar as seguintes versões do Horizon Client:
  • Horizon Client para Windows 2111 ou posterior
  • Horizon Client para Mac 2111 ou posterior
  • Horizon Client para Linux 2206 ou posterior
  • Horizon Client para Android 2303 ou posterior
  • Horizon Client para iOS 2303 ou posterior
  • Horizon Client para Chrome 2306 ou posterior
Horizon HTML Access
Os usuários finais podem se conectar à versão do HTML Access incorporada ao ambiente Horizon Cloud.