O objetivo desta lista de verificação é informar sobre os elementos necessários para fazer uma implantação nativa do Microsoft Azure usando o Plano de Controle do Horizon.
Público-alvo da lista de verificação
Essa lista de verificação se destina a contas de clientes do Horizon Cloud que nunca tiveram uma implantação do Horizon Cloud no Microsoft Azure em seu ambiente de tenant. Esses tenants podem ser chamados de ambientes novos ou greenfield.
Você deve realizar alguns itens a seguir antes de implantar o Horizon Cloud. Você pode adiar alguns itens até que a implantação seja concluída e esteja em execução.
Requisitos de assinatura do Microsoft Azure
Para obter os limites de configuração, consulte Dimensionamento de sua implantação do Horizon Cloud Service - next-gen, que inclui informações sobre como usar a ferramenta Máximos de Configuração da VMware. Iniciando na página Máximos de Configuração, selecione Exibir Limites, VMware Horizon Cloud Service - next-gen, a versão mais recente e as categorias que você deseja exibir.
☐ | Assinaturas válidas do Microsoft Azure em um ambiente do Microsoft Azure com suporte (Azure Commercial). Se você quiser implantar dispositivos do Horizon Edge, que incluem instâncias do Horizon Edge Gateway e do Unified Access Gateway, em seu próprio provedor dedicado (assinatura do Microsoft Azure), obtenha outra assinatura válida do Microsoft Azure para implantar pools.
Observação:
O Horizon Cloud é compatível com a maioria das regiões do Microsoft Azure. |
☐ | Privilégios administrativos válidos do Microsoft Azure em cada assinatura do Microsoft Azure, para você usar o portal do Microsoft Azure e executar as Etapas de preparação da implantação do Horizon Cloud. |
☐ | Crie uma ou mais entidades de serviço em cada assinatura do Microsoft Azure, anotando a ID da Assinatura, a ID do diretório e a ID do aplicativo, e atribua a função apropriada a cada entidade de serviço em suas assinaturas.
Observação: Quando você cria várias entidades de serviço, elas compartilham a ID de assinatura e a ID do diretório, mas cada entidade de serviço tem sua própria ID de aplicativo.
|
☐ | Determine o tipo de formato do Microsoft Azure Edge que você deseja implantar. As seguintes opções estão disponíveis.
|
☐ | Para implantar o Edge Gateway (AKS), crie uma identidade gerenciada pelo usuário do Microsoft Azure. O Horizon Edge usando um cluster do AKS requer uma identidade gerenciada pelo usuário com a função de Colaborador de Rede no escopo do grupo de recursos da VNet de gerenciamento e a função de Operador de Identidade Gerenciada no escopo da assinatura do Microsoft Azure. Consulte a documentação da Microsoft sobre o gerenciamento de identidades gerenciadas atribuídas pelo usuário. A sua sub-rede de Gerenciamento tiver uma tabela de rotas, o grupo de recursos dessa tabela de rotas for diferente do grupo de recursos da VNet, a função de Colaborador de Rede também deverá ser atribuída ao grupo de recursos da tabela de rotas. |
☐ | Registre os provedores de recursos necessários para sua assinatura do Microsoft Azure. Consulte Confirmar se os provedores de recursos necessários estão registrados na sua assinatura do Microsoft Azure. |
☐ | Crie uma função personalizada que forneça permissões de LEITURA para a Galeria de Computação do Azure em suas assinaturas e atribua essa função personalizada a todas as entidades de serviço configuradas para determinado Horizon Edge. |
☐ | A assinatura deve permitir a criação de grupos de recursos que não tenham tags. |
Requisitos de capacidade do Microsoft Azure
Quando a tabela a seguir se refere à capacidade do Microsoft Azure, não é necessária nenhuma instalação manual. Desde que as capacidades definidas estejam disponíveis na assinatura, o implantador instancia automaticamente as VMs descritas.
☐ | Capacidade do Microsoft Azure para que os recursos principais do Horizon Edge sejam implantados nessa assinatura. Observe que os requisitos de capacidade variam de acordo com o formato do Microsoft Azure Edge implantado, edge gateway (AKS) ou edge gateway (VM).
|
Requisitos de rede
Os requisitos de rede a seguir incluem os detalhes necessários para implantar e operar com êxito um Horizon Edge. As duas tabelas a seguir são semelhantes, mas diferentes. Use a tabela que se aplica ao tipo de formato do Microsoft Azure Edge que você planeja implantar, Edge Gateway (VM) ou Edge Gateway (AKS).
☐ | Rede virtual do Microsoft Azure (VNet) criada na região de destino do Microsoft Azure com espaço de endereço aplicável para cobrir as sub-redes necessárias. Consulte Definição das configurações de rede para regiões do Microsoft Azure. |
☐ | Os requisitos de sub-rede a seguir são mínimos. Para ambientes maiores, sub-redes maiores podem ser necessárias.
Quando você optar por usar um provedor dedicado para implantar dispositivos do Horizon Gateway (Horizon Edge Gateway e Unified Access Gateway), deverá criar sub-redes de back-end no provedor por meio das quais as áreas de trabalho serão implantadas. |
☐ | Configure o servidor DNS da VNet (Rede Virtual), apontando para um servidor DNS válido que possa resolver os nomes de máquina internos e os nomes externos. Consulte Configurar registros DNS necessários após a implantação do Horizon Edge Gateway e do Unified Access Gateway. Para endpoints internos, o servidor do AD é um exemplo. Para endpoints externos, o acesso de saída à Internet nas VNets que você está usando para a implantação do gateway deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações. |
☐ | O acesso à Internet de saída nas VNets que você está usando para a implantação do Horizon Edge deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações. Para obter a lista de portas e nomes DNS, consulte Tornar as URLs de destino apropriadas acessíveis para implantar o Horizon Edge Gateway em um ambiente do Microsoft Azure. |
☐ | Opcional. Informações do servidor proxy, se necessário, para acesso de saída à Internet na VNet que é usada durante a implantação e a continuidade das operações do ambiente do Horizon Cloud. |
☐ | Opcional. O Microsoft Azure VPN/Express Route configurado, quando você deseja a rede entre a VNet e sua rede corporativa local. |
- Edge Gateway (AKS)
- Use a tabela a seguir para uma implantação do Edge Gateway (AKS). Esses requisitos incluem suporte à configuração do Horizon Edge Gateway usando um cluster AKS. Configurar o Horizon Edge Gateway usando um cluster AKS fornece uma solução mais facilmente escalável.
☐ | Rede virtual do Microsoft Azure (VNet) criada na região de destino do Microsoft Azure com espaço de endereço aplicável para cobrir as sub-redes necessárias. Consulte Definição das configurações de rede para regiões do Microsoft Azure. |
☐ | Os requisitos de sub-rede a seguir são mínimos. Para ambientes maiores, sub-redes maiores podem ser necessárias.
Quando você optar por usar um provedor dedicado para implantar dispositivos do Horizon Gateway (Horizon Edge Gateway e Unified Access Gateway), deverá criar sub-redes de back-end no provedor por meio das quais as áreas de trabalho serão implantadas. |
☐ | Se você estiver implantando um Edge Gateway (AKS) e selecionar o valor do tipo de saída do cluster como gateway NAT no momento da criação do Edge, configure um gateway NAT na sub-rede de gerenciamento para ativar a conectividade de saída para o Horizon Edge Gateway. Se você selecionar o valor do tipo de saída do cluster como Rotas definidas pelo usuário no momento da criação do Edge, configure uma tabela de rotas na sub-rede de gerenciamento com a rota padrão 0.0.0.0/0 apontando para um próximo salto do tipo VirtualAppliance ou VirtualNetworkGateway. |
☐ | Reúna os intervalos de endereços IP CIDR a seguir, dos quais você precisa para configurar o Horizon Edge Gateway durante a implantação.
Observação: Certifique-se de que esses intervalos não entrem em conflito com outros intervalos em uso no seu ambiente.
Se estiver implantando um Edge Gateway (AKS) para implantar com êxito o cluster do AKS, você deverá cumprir o seguinte requisito do Microsoft Azure. No momento em que você implantar o Horizon Edge usando o Horizon Universal Console, certifique-se de que o CIDR de Serviço, o CIDR do Pod e o espaço de endereço da VNet da sub-rede de Gerenciamento não entrem em conflito com os seguintes intervalos de IP:
|
☐ | Configure o servidor DNS da VNet (Rede Virtual), apontando para um servidor DNS válido que possa resolver os nomes de máquina internos e os nomes externos. Consulte Configurar registros DNS necessários após a implantação do Horizon Edge Gateway e do Unified Access Gateway. Para endpoints internos, o servidor do AD é um exemplo. Para endpoints externos, o acesso de saída à Internet nas VNets que você está usando para a implantação do gateway deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações. |
☐ | O acesso à Internet de saída nas VNets que você está usando para a implantação do Horizon Edge deve resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a implantação e a continuidade das operações. Para obter a lista de portas e nomes DNS, consulte Tornar as URLs de destino apropriadas acessíveis para implantar o Horizon Edge Gateway em um ambiente do Microsoft Azure. |
☐ | Opcional. Informações do servidor proxy, se necessário, para acesso de saída à Internet na VNet que é usada durante a implantação e a continuidade das operações do ambiente do Horizon Cloud. |
☐ | Opcional. O Microsoft Azure VPN/Express Route configurado, quando você deseja a rede entre a VNet e sua rede corporativa local. |
☐ | Se estiver implantando um Edge Gateway (AKS), em relação a um Horizon Edge usando um cluster AKS, se a VNet que você está usando para a implantação do Horizon Edge tiver um servidor DNS personalizado, você poderá adicionar o endereço IP DNS do Microsoft Azure 168.63.129.16 como um encaminhador DNS para serviços externos. resolução de nomes. |
Requisitos de portas e protocolos
☐ | Portas e protocolos específicos são necessários para implantação e operações contínuas de seu ambiente Horizon Cloud. Consulte Requisitos de porta e protocolo para sua implantação do Horizon Cloud no Microsoft Azure. |
Requisitos do Unified Access Gateway
Um cluster de VMs do Unified Access Gateway é associado a um pool, que permite que os clientes tenham conexões HTML Access confiáveis com as VMs nesse pool.
Você usa o Horizon Universal Console para configurar o Horizon Cloud com o Unified Access Gateway. Os itens abaixo são necessários para esse tipo de configuração.
☐ | O acesso de saída à Internet para *.horizon.vmware.com é necessário em todos os tipos de configuração. Quando Permitir Acesso Interno em uma Rede Corporativa é o Tipo de Acesso do Unified Access Gateway, o roteamento definido pelo usuário ou o Gateway NAT podem ser aplicados à Sub-rede de gerenciamento para permitir o tráfego de saída. Quando o Tipo de Acesso do Unified Access Gateway for configurado externamente com uma rede da zona desmilitarizada, o acesso externo a *.horizon.vmware.com deverá ser configurado na rede da zona desmilitarizada. |
☐ | O FQDN do é necessário para a configuração do Unified Access Gateway. |
☐ | Certificado ou certificados para o Unified Access Gateway no formato PEM correspondente ao FQDN.
Observação: Se o certificado ou os certificados que você fornecer para essa finalidade usarem as CRLs (listas de certificados revogados) ou as configurações de OCSP (protocolo de status de certificados on-line) que se referem a nomes DNS específicos, você deverá garantir que o acesso à internet de saída na VNet para esses nomes DNS seja resolvível e acessível. Durante a configuração do certificado fornecido na configuração do
Unified Access Gateway, o software
Unified Access Gateway acessa esses nomes DNS para verificar o status de revogação do certificado. Se esses nomes DNS não estiverem acessíveis, a implantação falhará. Esses nomes são altamente dependentes da CA que você usou para obter os certificados, o que está fora do controle da VMware.
|
Entendendo a identidade do usuário e a identidade da máquina
O Horizon Cloud Service - next-gen difere de outros ambientes na forma como lida com a identidade. No Horizon Cloud Service - next-gen, o serviço faz uma distinção entre identidade do usuário e identidade da máquina e depende de ambos os tipos de identidade ao estabelecer uma conexão segura entre um cliente e uma área de trabalho ou aplicativo remoto.
No Horizon Cloud Service - next-gen, você deve definir uma configuração de identidade que consiste em um provedor de identidade para autenticar a identidade do usuário e um provedor de identidade para autenticar a identidade da máquina.
- Identidade do usuário
- O Horizon Cloud Service - next-gen exige que você registre um provedor de identidade de usuário. O serviço usa esse provedor de identidade para autenticar usuários clientes que tentam acessar áreas de trabalho e aplicativos remotos.
- Identidade da máquina
-
O
Horizon Cloud Service - next-gen também exige que você registre um provedor de identidade da máquina. O serviço usa esse provedor de identidade para estabelecer a identidade da máquina de máquinas virtuais que fornecem áreas de trabalho e aplicativos remotos.
Por meio do provedor de identidade da máquina, o serviço une áreas de trabalho remotas e as origens da máquina virtual para aplicativos remotos ao domínio de rede confiável que os usuários cliente têm direito de acessar.
Configurações de identidade compatíveis
O Horizon Cloud Service - next-gen exige que você registre uma configuração de identidade que consiste em um provedor de identidade de usuário e um provedor de identidade de máquina. Os recursos de recursos podem variar dependendo dos provedores de identidade específicos incluídos na configuração.
O Horizon Cloud Service - next-gen oferece suporte às configurações de identidade a seguir.
Configuração de identidade | Provedor de identidade do usuário | Provedor de identidade de máquina | Considerações sobre o recurso |
---|---|---|---|
A | Microsoft Entra ID | Active Directory |
|
B | Microsoft Entra ID | Microsoft Entra ID |
|
C | Workspace ONE Access | Active Directory |
|
As próximas seções nesta página descrevem os requisitos detalhados para cada provedor de identidade de usuário e provedor de identidade de máquina com suporte.
Requisitos de identidade do usuário
Esta seção descreve os requisitos para o provedor de identidade do usuário que você escolhe usar na sua configuração de identidade. O Horizon Cloud Service - next-gen é compatível com o Microsoft Entra ID e o Workspace ONE Access como provedores de identidade do usuário.
Além dos requisitos descritos nesta seção, consulte Configurações de identidade compatíveis para obter informações sobre considerações de recursos e os provedores de identidade de máquina que você pode usar com cada provedor de identidade de usuário. Para obter uma visão geral de como o Horizon Cloud Service - next-gen gerencia identidades, consulte Noções básicas sobre identidade do usuário e identidade de máquina.
- Microsoft Entra ID
-
☐ Quando o Microsoft Entra ID for seu provedor de identidade de usuário, um usuário com privilégios de Administrador Global deverá fazer o seguinte. - Aprove as permissões solicitadas.
- Forneça consentimento para toda a organização.
- Workspace ONE Access
-
☐ Quando o Workspace ONE Access Workspace ONE Access for seu provedor de identidade do usuário, um usuário com privilégios de administrador deverá fazer o seguinte. - Aprove as permissões solicitadas.
- Forneça consentimento para toda a organização.
Requisitos de identidade de máquina
Esta seção descreve os requisitos para o provedor de identidade de máquina que você escolhe usar na sua configuração de identidade. O Horizon Cloud Service - next-gen é compatível com o Microsoft Entra ID e o Active Directory como provedores de identidade de máquina.
Além dos requisitos descritos nesta seção, consulte Configurações de identidade compatíveis para obter informações sobre considerações de recursos e os provedores de identidade de usuário que você pode usar com cada provedor de identidade de máquina. Para obter uma visão geral de como o Horizon Cloud Service - next-gen gerencia identidades, consulte Noções básicas sobre identidade do usuário e identidade de máquina.
- Microsoft Entra ID
-
☐ Para ativar a exclusão de um pool ou VM, a entidade de serviço deve ter permissões para excluir a entrada do dispositivo da ID do Microsoft Entra.
As permissões são das seguintes:
Scope: https://graph.microsoft.com/
Permission : Device.ReadWrite.All
Read and write devices
Admin Consent : Yes
A permissão pode ser dada navegando até o seguinte local:
☐ Configure o RBAC no Microsoft Entra ID.
Essa configuração garante que apenas os usuários ou os grupos de usuários que têm login Administrador da Máquina Virtual ou Login de Usuário da Máquina Virtual função possam fazer login em seus direitos.
- Active Directory
-
☐ Servidor Active Directory com linha de visão para as instâncias do Horizon Edge Gateway e sub-redes de área de trabalho. Por exemplo: - Um servidor de Active Directory local conectado via VPN/Express Route
- Um servidor Active Directory localizado no Microsoft Azure
☐ Se você planeja conectar seu Active Directory usando LDAPS, reúna certificados de Autoridade de Certificação intermediária e raiz codificados em PEM para o seu domínio do Active Directory. Quando você usa o Horizon Universal Console para configurar seu Domínio do Active Directory, é solicitado que você carregue a raiz codificada por PEM e os certificados intermediários da CA.
☐ Níveis funcionais de domínio do AD DS (Serviços de Domínio Active Directory) do Microsoft Windows com suporte. - Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
Versões do sistema operacional Microsoft Windows Active Directory Domain Services (AD DS) com suporte.
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R
☐ - Conta de BIND de domínio
-
Uma conta de BIND de domínio do Active Directory (um usuário padrão com acesso de leitura) que tem o seguinte atributo
sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres:
"/ \ [ ] : ; | = , + * ? < >
A conta deve ter as seguintes permissões:
- Conteúdo da lista
- Ler todas as propriedades
- Permissões de leitura
- Read tokenGroupsGlobalAndUniversal (implicado por Ler todas as propriedades)
Defina a senha da conta como Nunca Expirar para garantir o acesso contínuo para efetuar login em seu ambiente Horizon Cloud.
- Se você está familiarizado com a oferta local do Horizon, as permissões acima são o mesmo conjunto necessário para as contas de credenciais secundárias da oferta local do Horizon.
- As contas de BIND de domínio recebem as permissões padrão relacionadas ao acesso de leitura prontas para uso, normalmente concedidas a Usuários Autenticados em uma implantação do Microsoft Active Directory. No entanto, se os administradores do AD da sua organização optarem por bloquear permissões relacionadas ao acesso de leitura para usuários regulares, você deverá solicitar que os administradores do AD preservem os padrões de Usuários Autenticados para as contas de BIND de domínio que você usará para o Horizon Cloud.
Referência: Criar contas de BIND de domínio e associação de domínio do Active Directory
☐ - Conta de BIND de domínio auxiliar
-
Deve ser separada da conta BIND de domínio principal. A UI impedirá a reutilização da mesma conta em ambos os campos.
Uma conta de BIND de domínio do Active Directory (um usuário padrão com acesso de leitura) que tem o seguinte atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres:
"/ \ [ ] : ; | = , + * ? < >
A conta deve ter as seguintes permissões:
- Conteúdo da lista
- Ler todas as propriedades
- Permissões de leitura
- Read tokenGroupsGlobalAndUniversal (implicado por Ler todas as propriedades)
Defina a senha da conta como Nunca Expirar para garantir o acesso contínuo para efetuar login em seu ambiente Horizon Cloud.
- Se você está familiarizado com a oferta local do Horizon, as permissões acima são o mesmo conjunto necessário para as contas de credenciais secundárias da oferta local do Horizon.
- As contas de BIND de domínio recebem as permissões padrão relacionadas ao acesso de leitura prontas para uso, normalmente concedidas a Usuários Autenticados em uma implantação do Microsoft Active Directory. No entanto, se os administradores do AD da sua organização optarem por bloquear permissões relacionadas ao acesso de leitura para usuários regulares, você deverá solicitar que os administradores do AD preservem os padrões de Usuários Autenticados para as contas de BIND de domínio que você usará para o Horizon Cloud.
☐ - Conta de ingresso no domínio
-
Conta de ingresso no domínio do Active Directory que pode ser usada pelo sistema para executar operações Sysprep e ingressar os computadores virtuais no domínio. Normalmente, uma nova conta que você cria para essa finalidade expressa. (Uma
conta de usuário de ingresso no domínio)
A conta deve ter o atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres:
"/ \ [ ] : ; | = , + * ? < >
No momento, não há suporte para o uso de espaços em branco no nome de usuário da conta.
Defina a senha da conta como Nunca Expirar para garantir a capacidade contínua do Horizon Cloud de executar as operações do Sysprep e ingressar nos computadores virtuais no domínio.
Essa conta requer as permissões a seguir do Active Directory, aplicadas à UO de Computadores ou à UO que você inserirá na UI de Ingresso no Domínio do console.
- Ler todas as propriedades: somente este objeto
- Criar objetos de computador: esse objeto e todos os objetos descendentes
- Excluir objetos de computador: esse objeto e todos os objetos descendentes
- Gravar todas as propriedades: objetos de computador descendentes
- Redefinir senha: objetos de computador descendentes
Em relação à Unidade Organizacional (OU) de destino que você planeja usar para pools, essa conta também requer a permissão do Active Directory chamada Gravar Todas as Propriedades em todos os objetos descendentes dessa Unidade Organizacional (OU) de destino.
Para obter mais detalhes sobre como criar e reutilizar contas de ingresso no domínio, consulte Criar contas de BIND de domínio e associação de domínio do Active Directory.
No Microsoft Active Directory, quando você cria uma nova UO, pode ser que o sistema defina automaticamente o atributo
Prevent Accidental Deletion
que aplica umDeny
à permissão Excluir Todos os Objetos Herdeiros para a UO recém-criada e todos os objetos descendentes. Como resultado, se você tiver atribuído explicitamente a permissão Excluir Objetos de Computador à conta de ingresso no domínio, no caso de uma UO recém-criada, o Active Directory poderá ter aplicado uma substituição a essa permissão Excluir Objetos de Computador explicitamente atribuída. Como limpar o sinalizador Impedir Exclusão Acidental pode não limpar automaticamente oDeny
que o Active Directory aplicou à permissão Excluir Todos os Objetos Herdeiros, no caso de uma UO recentemente adicionada, talvez você precise verificar e limpar manualmente o conjunto de permissõesDeny
para as permissões Excluir Todos os Objetos Herdeiros na OU e todas as UOs herdeiras antes de usar a conta de ingresso no domínio no console do Horizon Cloud.☐ - Conta de ingresso no domínio auxiliar opcional
-
Conta de ingresso no domínio do Active Directory que pode ser usada pelo sistema para executar operações Sysprep e ingressar os computadores virtuais no domínio. Normalmente, uma nova conta que você cria para essa finalidade expressa. (Uma
conta de usuário de ingresso no domínio)
A conta deve ter o atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres:
"/ \ [ ] : ; | = , + * ? < >
No momento, não há suporte para o uso de espaços em branco no nome de usuário da conta.
Defina a senha da conta como Nunca Expirar para garantir a capacidade contínua do Horizon Cloud de executar as operações do Sysprep e ingressar nos computadores virtuais no domínio.
Essa conta requer as permissões a seguir do Active Directory, aplicadas à UO de Computadores ou à UO que você inserirá na UI de Ingresso no Domínio do console.
- Ler todas as propriedades: somente este objeto
- Criar objetos de computador: esse objeto e todos os objetos descendentes
- Excluir objetos de computador: esse objeto e todos os objetos descendentes
- Gravar todas as propriedades: objetos de computador descendentes
- Redefinir senha: objetos de computador descendentes
Em relação à Unidade Organizacional (OU) de destino que você planeja usar para pools, essa conta também requer a permissão do Active Directory chamada Gravar Todas as Propriedades em todos os objetos descendentes dessa Unidade Organizacional (OU) de destino.
No Microsoft Active Directory, quando você cria uma nova UO, pode ser que o sistema defina automaticamente o atributo
Prevent Accidental Deletion
que aplica umDeny
à permissão Excluir Todos os Objetos Herdeiros para a UO recém-criada e todos os objetos descendentes. Como resultado, se você tiver atribuído explicitamente a permissão Excluir Objetos de Computador à conta de ingresso no domínio, no caso de uma UO recém-criada, o Active Directory poderá ter aplicado uma substituição a essa permissão Excluir Objetos de Computador explicitamente atribuída. Como limpar o sinalizador Impedir Exclusão Acidental pode não limpar automaticamente oDeny
que o Active Directory aplicou à permissão Excluir Todos os Objetos Herdeiros, no caso de uma UO recentemente adicionada, talvez você precise verificar e limpar manualmente o conjunto de permissõesDeny
para as permissões Excluir Todos os Objetos Herdeiros na OU e todas as UOs herdeiras antes de usar a conta de ingresso no domínio no console do Horizon Cloud.☐ Unidade organizacional (OU) ou unidades organizacionais (UOs) do Active Directory para áreas de trabalho virtuais e áreas de trabalho com base em sessão RDS ou aplicativos publicados ou ambos. No Microsoft Active Directory, quando você cria uma nova UO, pode ser que o sistema defina automaticamente o atributo
Prevent Accidental Deletion
que aplica umDeny
à permissão Excluir Todos os Objetos Herdeiros para a UO recém-criada e todos os objetos descendentes. Como resultado, se você tiver atribuído explicitamente a permissão Excluir Objetos de Computador à conta de ingresso no domínio, no caso de uma UO recém-criada, o Active Directory poderá ter aplicado uma substituição a essa permissão Excluir Objetos de Computador explicitamente atribuída. Como limpar o sinalizador Impedir Exclusão Acidental pode não limpar automaticamente oDeny
que o Active Directory aplicou à permissão Excluir Todos os Objetos Herdeiros, no caso de uma UO recentemente adicionada, talvez você precise verificar e limpar manualmente o conjunto de permissõesDeny
para as permissões Excluir Todos os Objetos Herdeiros na OU e todas as UOs herdeiras antes de usar a conta de ingresso no domínio no console do Horizon Cloud.
Image Management System Requirements
Sua assinatura do Microsoft Azure deve acomodar os seguintes requisitos, dependendo dos tipos de imagens que você deseja provisionar do Horizon Edge implantado.
☐ | Base para a imagem. Uma ou mais configurações compatíveis da VM do Microsoft Azure.
Verifique se você tem cota suficiente para o modelo que deseja usar para a VM base. Os tipos de modelo a seguir são padrão e recomendados.
Não GPU:
Ativado para GPU:
Os tipos de modelo listados além dos tipos Não GPU e Ativado para GPU são compatíveis, embora não sejam necessariamente verificados. Certifique-se de que você tenha uma cota suficiente em sua assinatura se selecionar um desses modelos. |
Requisitos de VM de pool
Sua assinatura do Microsoft Azure deve acomodar os requisitos a seguir, dependendo dos tipos de VMs de pool que você deseja provisionar do Horizon Edge implantado.
☐ | Seleção de modelo para as VMs de pool: qualquer uma das configurações de VM do Microsoft Azure disponíveis na região do Microsoft Azure, exceto aquelas não compatíveis com operações de área de trabalho do Horizon Cloud. Considere os seguintes detalhes ao selecionar um modelo de VM.
|