Quando a VNet do Microsoft Azure usada por seus pods for configurada para o NSX Cloud, você poderá aproveitar os recursos da virtualização de rede do NSX-T Data Center com as atribuições de área de trabalho VDI e farms desses pods. Você pode usar os recursos de microssegmentação do NSX Cloud para restringir o acesso entre as instâncias de RDSH do farm e as áreas de trabalho VDI, até quando essas máquinas virtuais estão na mesma sub-rede do tenant.

Para saber a versão específica do NSX-T Data Center compatível com essa integração com o manifesto do pod atual para a versão atual do Horizon Cloud Service, consulte o tópico da documentação Horizon Cloud: Ambientes, sistemas operacionais e compatibilidade.

Observação: Depois que você atualizar um pod existente das versões de manifesto anteriores à 1101 para uma versão mais recente, os farms e as atribuições de área de trabalho VDI que haviam no pod antes da atualização não poderão ser editados após a atualização a fim de ativá-los para gerenciamento do NSX Cloud.

A integração do Horizon Cloud é compatível com componentes do NSX Cloud Management, NSX Manager e Cloud Service Manager (CSM), implantados no local ou, a patir do NSX-T Data Center versão 3.1.1, de forma nativa no Microsoft Azure. Para obter uma visão geral dos componentes e da arquitetura do NSX Cloud, consulte Componentes e arquitetura do NSX Cloud na Documentação do VMware NSX-T Data Center.

Observação: Começando com o NSX Cloud 3.1.1, os modos quarentena e não quarentena são compatíveis com o uso com pods do Horizon Cloud no Microsoft Azure. Versões anteriores são compatíveis com o modo não quarentena.

Um dos requisitos do uso do NSX Cloud com o ambiente do Microsoft Azure é que você deve estabelecer uma conexão entre sua VNet do Microsoft Azure e seus dispositivos locais do NSX-T Data Center. Como o Microsoft Azure não permite que você modifique o bloco CIDR de uma VNet depois que uma VNet está emparelhada ou depois de anexar um Gateway de VPN, certifique-se de ter verificado todos os valores que deseja usar antes de anexar o VNet ao Gateway de VPN. Para ver um fluxo de trabalho das etapas de alto nível para a conexão do NSX Cloud à sua nuvem pública, consulte o tópico da versão 3.1, Integrar o Horizon Cloud Service no NSX Cloud na documentação do NSX-T Data Center.

A tabela a seguir é um resumo das etapas de ponta-a-ponta para habilitar o uso dos recursos do NSX Cloud com as VMs RDSH e as VMs de área de trabalho VDI do seu pod. Alguns dos links na coluna Detalhes abrem os tópicos relevantes da documentação do NSX-T Data Center versão 3.1.

Etapa importante Detalhes
Integrar Horizon Cloud ao NSX Cloud para uso com o pod do Horizon Cloud Consulte o tópico da documentação do NSX-T Data Center Integrar o Horizon Cloud Service com o NSX Cloud.
Importante: Se pretende criar atribuições do App Volumes no pod, você deve abrir manualmente a porta 445/TCP para a sub-rede do tenant do pod nas regras do NSX Firewall depois de implantar o PCG do NSX e antes de criar sua primeira atribuição do App Volumes usando esse pod. Conforme declarado em Aplicativos do App Volumes para Horizon Cloud on Microsoft Azure: visão geral e pré-requisitos, para dar suporte ao uso dos recursos do App Volumes que são compatíveis para uso com um pod do Horizon Cloud, você deve configurar a porta 445 para o tráfego de protocolo TCP na sub-rede do tenant do pod.
Crie uma VM e importe-a para o Horizon Cloud usando o assistente de Importação de Máquina Virtual do Marketplace. Consulte Criar uma máquina virtual de base automaticamente por meio do Microsoft Azure Marketplace e emparelhá-la com o Horizon Cloud somente por pod. Para facilitar a instalação do agente necessário do NSX, uma boa prática é selecionar a opção de um endereço IP público.
Observação: Ao importar a VM, selecione as opções para otimizar a VM e remover os aplicativos da Windows Store no Windows 10. Usar essas opções ajuda a evitar problemas com sysprep durante o fechamento posterior da imagem.
Conecte-se à VM importada e instale as NSX Tools necessárias. Instalar as NSX Tools na VM da imagem importada do Horizon Cloud
Publique a imagem. Converter uma VM da imagem configurada em uma imagem atribuível no Horizon Cloud somente por pod
Crie farms e atribuições de área de trabalho VDI usando essa imagem e a configuração para habilitar o gerenciamento do NSX Cloud para esse farm ou atribuição.

Quando as VMs RDSH e de área de trabalho VDI são criadas, elas aparecem no inventário do NSX Cloud.

Ativar as regras de firewalls distribuídos no NSX Manager que permitirão a comunicação com as VMs RDSH e de área de trabalho VDI Como o NSX Cloud bloqueará essas comunicações por padrão, você deve ativar algumas regras de firewall distribuído no NSX Manager para permitir a comunicação com as VMs gerenciadas pelo NSX que são provisionadas do pod. Consulte Regras de firewall necessárias no NSX Manager para VMs provisionadas por pod.

Se você estiver usando o NSX-T Data Center 2.4, além de ativar as regras de firewall, também deverá adicionar uma política de encaminhamento para rotear o tráfego relativo às VMs gerenciadas pelo NSX por meio da rede da nuvem do Microsoft Azure (base). Consulte Adicionar a política de encaminhamento necessária no NSX Manager para VMs provisionadas pelo pod.

Use os recursos do NSX Cloud com as VMs RDSH e de área de trabalho VDI em seu inventário do NSX Cloud. Consulte este tópico do NSX Cloud e seus subtópicos no Guia de administração do NSX-T Data Center.

NSX Cloud e fluxos de trabalho do Horizon Cloud

Ao criar um farm RDSH ou uma atribuição de área de trabalho VDI no seu pod do Horizon Cloud usando uma VM da golden image que você configurou com o agente do NSX, você pode decidir se deseja ativar o gerenciamento do NSX Cloud no farm ou na atribuição de área de trabalho VDI. Quando você habilita o gerenciamento do NSX Cloud para um farm ou uma atribuição de área de trabalho VDI, todas as máquinas virtuais (VMs) nesse farm ou atribuição de área de trabalho VDI são marcadas para uso no NSX Cloud. Você especifica o gerenciamento do NSX Cloud ao criar o farm ou a atribuição de área de trabalho VDI e não pode alterar esse estado após a criação do farm e da atribuição. Os fluxos de trabalho do Horizon Cloud para criar uma atribuição de área de trabalho VDI e um farm incluem uma alternância para habilitar o uso do NSX Cloud com instâncias RDSH do farm ou as áreas de trabalho virtuais da atribuição da área de trabalho VDI. Para obter detalhes sobre esses fluxos de trabalho, consulte:

Definir a alternância NSX Cloud Gerenciado como Sim durante a criação de um farm ou de uma atribuição de área de trabalho VDI dá às VMs RDSH ou às VMs de área de trabalho VDI do farm resultante uma etiqueta personalizada chamada nsx.network=default. O PCG do NSX Cloud gerencia todas as VMs que tenham essa etiqueta. O NSX Cloud descobre automaticamente as VMs em sua VNet configurada do Microsoft Azure que tenham essa etiqueta e as inclui no seu inventário de nuvem pública. Em seguida, você poderá gerenciar e proteger as VMs usando o componente CSM do NSX-T Data Center. Para ver mais detalhes, consulte este tópico do NSX Cloud e seus subtópicos no Guia de administração do NSX-T Data Center.

Há algumas limitações quando se usa o recurso de gerenciamento do NSX Cloud com seus pods no Horizon Cloud:

  • Você não pode editar o nome de um farm ou uma atribuição de área de trabalho VDI que tenha o gerenciamento do NSX Cloud habilitado.
  • Para usar a criptografia de disco e os recursos de gerenciamento do NSX Cloud para uma atribuição de área de trabalho VDI flutuante, instale a versão mais recente do agente do NSX. Essa combinação não é compatível com versões anteriores do agente do NSX.