Quando a VNet do Microsoft Azure usada por seus pods for configurada para o NSX Cloud, você poderá aproveitar os recursos da virtualização de rede do NSX-T Data Center com as atribuições de área de trabalho VDI e farms desses pods. Você pode usar os recursos de microssegmentação do NSX Cloud para restringir o acesso entre as instâncias de RDSH do farm e as áreas de trabalho VDI, até quando essas máquinas virtuais estão na mesma sub-rede do tenant.

Para saber a versão específica do NSX-T Data Center compatível com esta integração, consulte o tópico da documentação Horizon Cloud: Ambientes, sistemas operacionais e compatibilidade.

Observação: Depois que você atualizar um pod existente das versões de manifesto anteriores à 1101 para uma versão mais recente, os farms e as atribuições de área de trabalho VDI que haviam no pod antes da atualização não poderão ser editados após a atualização a fim de ativá-los para gerenciamento do NSX Cloud.

O NSX Cloud integra os componentes principais do NSX-T Data Center, o NSX Manager e os NSX Controllers ao seu ambiente de nuvem do Microsoft Azure. Para obter uma visão geral dos componentes e da arquitetura do NSX Cloud, consulte Componentes e arquitetura do NSX Cloud na Documentação do VMware NSX-T Data Center. Os componentes principais do NSX Cloud são:

  • NSX Manager
  • NSX Controller
  • Cloud Service Manager (CSM)
  • NSX Public Cloud Gateway (PCG)
  • Agente do NSX
Observação: Essa integração entre os pods do Horizon Cloud e o NSX Cloud no Microsoft Azure só oferece suporte ao modo não quarentena.

Um dos requisitos do uso do NSX Cloud com o ambiente do Microsoft Azure é que você deve estabelecer uma conexão entre sua VNet do Microsoft Azure e seus dispositivos locais do NSX-T Data Center. Como o Microsoft Azure não permite que você modifique o bloco CIDR de uma VNet depois que uma VNet está emparelhada ou depois de anexar um Gateway de VPN, certifique-se de ter verificado todos os valores que deseja usar antes de anexar o VNet ao Gateway de VPN. Para obter um fluxo de trabalho das etapas de alto nível para conectar o NSX Cloud à sua nuvem pública, consulte Dia 0 Fluxo de trabalho para conectar o NSX Cloud a sua nuvem pública.

A tabela a seguir é um resumo das etapas de ponta-a-ponta para habilitar o uso dos recursos do NSX Cloud com as VMs RDSH e as VMs de área de trabalho VDI do seu pod. Alguns dos links na coluna Detalhes abrem os tópicos relevantes da documentação do NSX-T Data Center versão 2.4. Se você estiver usando o NSX-T Data Center 2.3, ao obter um dos links abaixo para o tópico da versão 2.4, poderá usar o menu azul superior para alternar para a versão 2.3 do mesmo tópico de documentação. A captura de tela a seguir ilustra a posição desse menu azul para o tópico Implantar ou vincular NSX Public Cloud Gateways.


Captura de tela mostrando um exemplo do menu azul para um tópico do NSX-T Data Center 2.4.

Etapa importante Detalhes
Instale o CSM no seu ambiente local do NSX-T e conecte-o ao NSX Manager. Consulte o tópico Documentação do NSX-T Data Center aqui.
Ative as portas e os protocolos necessários para conectividade híbrida. Consulte o tópico Documentação do NSX-T Data Center aqui.
Emparelhe a VNet do Microsoft Azure com o seu ambiente local do NSX-T Data Center. Consulte o tópico Documentação do NSX-T Data Center aqui.
Habilite o CSM a acessar seu inventário do Microsoft Azure. Consulte o tópico Documentação do NSX-T Data Center aqui.
Implante o PCG do NSX Cloud na VNet configurada do Microsoft Azure. Consulte os tópicos de documentação do NSX-T Data Center:
Crie uma VM e importe-a para o Horizon Cloud usando o assistente de Importação de Máquina Virtual do Marketplace. Consulte Criar uma máquina virtual de base automaticamente a partir do Microsoft Azure Marketplace e emparelhá-la com o Horizon Cloud. Para facilitar a instalação do agente necessário do NSX, uma boa prática é selecionar a opção de um endereço IP público.
Observação: Ao importar a VM, selecione as opções para otimizar a VM e remover os aplicativos da Windows Store no Windows 10. Usar essas opções ajuda a evitar problemas com sysprep durante o fechamento posterior da imagem.
Conecte-se à VM importada e instale o agente necessário do NSX. Instalar o agente do NSX na VM da imagem importada do Horizon Cloud
Publique a imagem. Converter uma VM da imagem configurada em uma imagem atribuível no Horizon Cloud
Crie farms e atribuições de área de trabalho VDI usando essa imagem e a configuração para habilitar o gerenciamento do NSX Cloud para esse farm ou atribuição.

Quando as VMs RDSH e de área de trabalho VDI são criadas, elas aparecem no inventário do NSX Cloud.

Ativar as regras de firewalls distribuídos no NSX Manager que permitirão a comunicação com as VMs RDSH e de área de trabalho VDI Como o NSX Cloud bloqueará essas comunicações por padrão, você deve ativar algumas regras de firewall distribuído no NSX Manager para permitir a comunicação com as VMs gerenciadas pelo NSX que são provisionadas do pod. Consulte Regras de firewall necessárias no NSX Manager para VMs provisionadas por pod.

Se você estiver usando o NSX-T Data Center 2.4, além de ativar as regras de firewall, também deverá adicionar uma política de encaminhamento para rotear o tráfego relativo às VMs gerenciadas pelo NSX por meio da rede da nuvem do Microsoft Azure (base). Consulte Adicionar a política de encaminhamento necessária no NSX Manager para VMs provisionadas pelo pod.

Use os recursos do NSX Cloud com as VMs RDSH e de área de trabalho VDI em seu inventário do NSX Cloud. Consulte este tópico do NSX Cloud e seus subtópicos no Guia de administração do NSX-T Data Center.

NSX Cloud e fluxos de trabalho do Horizon Cloud

Ao criar um farm RDSH ou uma atribuição de área de trabalho VDI no seu pod do Horizon Cloud usando uma VM da golden image que você configurou com o agente do NSX, você pode decidir se deseja ativar o gerenciamento do NSX Cloud no farm ou na atribuição de área de trabalho VDI. Quando você habilita o gerenciamento do NSX Cloud para um farm ou uma atribuição de área de trabalho VDI, todas as máquinas virtuais (VMs) nesse farm ou atribuição de área de trabalho VDI são marcadas para uso no NSX Cloud. Você especifica o gerenciamento do NSX Cloud ao criar o farm ou a atribuição de área de trabalho VDI e não pode alterar esse estado após a criação do farm e da atribuição. Os fluxos de trabalho do Horizon Cloud para criar uma atribuição de área de trabalho VDI e um farm incluem uma alternância para habilitar o uso do NSX Cloud com instâncias RDSH do farm ou as áreas de trabalho virtuais da atribuição da área de trabalho VDI. Para obter detalhes sobre esses fluxos de trabalho, consulte:

Definir a alternância NSX Cloud Gerenciado como Sim durante a criação de um farm ou de uma atribuição de área de trabalho VDI dá às VMs RDSH ou às VMs de área de trabalho VDI do farm resultante uma etiqueta personalizada chamada nsx.network=default. O PCG do NSX Cloud gerencia todas as VMs que tenham essa etiqueta. O NSX Cloud descobre automaticamente as VMs em sua VNet configurada do Microsoft Azure que tenham essa etiqueta e as inclui no seu inventário de nuvem pública. Em seguida, você poderá gerenciar e proteger as VMs usando o componente CSM do NSX-T Data Center. Para ver mais detalhes, consulte este tópico do NSX Cloud e seus subtópicos no Guia de administração do NSX-T Data Center.

Há algumas limitações quando se usa o recurso de gerenciamento do NSX Cloud com seus pods no Horizon Cloud:

  • Você não pode editar o nome de um farm ou uma atribuição de área de trabalho VDI que tenha o gerenciamento do NSX Cloud habilitado.
  • Para usar a criptografia de disco e os recursos de gerenciamento do NSX Cloud para uma atribuição de área de trabalho VDI flutuante, instale a versão mais recente do agente do NSX. Essa combinação não é compatível com versões anteriores do agente do NSX.