Opcionalmente, é possível registrar domínios do Active Directory adicionais na sua conta de cliente do Horizon Cloud. Registrar o domínio do Active Directory adiciona esse domínio ao conjunto de domínios configurados na nuvem associados a essa conta de cliente do Horizon Cloud. Quando o domínio está no conjunto de domínios configurados na nuvem, você pode habilitar contas e grupos de usuários desse domínio para usar os recursos que o sistema fornece, como administradores de suporte técnico usando os recursos de suporte técnico ou usuários finais usando os recursos relacionados à área de trabalho.

Importante: Nas caixas de texto Nome de Usuário para Bind e Nome de Usuário para Ingresso relacionadas às contas de bind e ingresso em domínio, forneça o nome da conta propriamente dito, como ouraccountname, como o nome de logon do usuário sem o nome do domínio.
Observação: Os grupos de distribuição não são compatíveis, mesmo se estiverem aninhados em um grupo de segurança. Ao criar grupos do Active Directory, marque sempre Segurança para Tipo de grupo.

Pré-requisitos

Verifique se a infraestrutura do Active Directory está sincronizada com uma fonte de horário precisa para evitar que a etapa da conta de ingresso em domínio falhe. Tal falha pode exigir que você entre em contato com o Suporte da VMware para obter assistência. Se a etapa de bind de domínio for bem-sucedida, mas a etapa de ingresso no domínio falhar, você poderá tentar redefinir o domínio e, em seguida, investigar se você precisa ajustar a fonte de horário. Para redefinir o domínio, consulte as etapas em Remover o registro de domínio do Active Directory.

Para as contas de BIND de domínio primárias e auxiliares exigidas, verifique se você possui as informações para duas contas de usuário do Active Directory que atendem aos requisitos descritos em Requisitos da conta de bind de domínio.

Cuidado: Para evitar bloqueios acidentais que impediriam o login no console baseado em nuvem para gerenciar seu ambiente Horizon Cloud, você deve garantir que as suas contas de BIND de domínio não possam expirar, alterar ou ser bloqueadas. Você deve usar esse tipo de configuração de conta porque o sistema usa a conta de BIND de domínio primária como uma conta de serviço para consultar seu domínio do Active Directory e verificar as credenciais para fazer login no console. Se a conta de BIND de domínio primária se tornar inacessível por algum motivo, o sistema usa a conta de BIND de domínio auxiliar. Se ambas as contas de BIND de domínio primária e auxiliar expirarem ou tornarem-se inacessíveis, você não poderá fazer login no console e atualizar a configuração para usar uma conta de BIND de domínio acessível.

As contas de BIND de domínio principais e auxiliares sempre recebem a função de Superadministrador, que concede todas as permissões para executar ações de gerenciamento no console. Certifique-se de que suas contas de BIND de domínio especificadas não estejam acessíveis para os usuários que você não deseja que tenham permissões de superadministrador.

Para a conta de ingresso em domínio, verifique se ela atende aos requisitos descritos em Requisitos da conta de ingresso no domínio. A conta de ingresso no domínio também deve residir em um grupo do Active Directory que você adiciona à função de Superadministrador no console. As funções do Horizon Cloud podem ser atribuídas somente no nível de grupo.
Cuidado: Esse ponto é crítico para operações do sistema que envolvem pods no Microsoft Azure. Se a conta de ingresso em domínio que você fornecer na etapa da conta de ingresso em domínio do registro de domínio do Active Directory ainda não estiver em um dos grupos do Active Directory aos quais você pode atribuir a função de Superadministrador, crie um grupo do Active Directory para essa conta, de forma a garantir que a função de Superadministrador possa ser atribuída a essa conta de ingresso em domínio.

Se você tiver apenas um grupo do Active Directory com a função de super administrador atribuída, não remova esse grupo do servidor do Active Directory. Isso pode causar problemas com logins futuros.

Verifique se você possui o nome do NetBIOS e o nome de domínio DNS do domínio do Active Directory. Você fornecerá esses valores na janela Registrar Active Directory do console na primeira etapa deste fluxo de trabalho. Para obter um exemplo de como localizar esses valores, consulte Localizando as informações necessárias para o Horizon Cloud registrar os campos Nome do NETBIOS e Nome do Domínio DNS do fluxo de trabalho do Active Directory.

Cuidado: Quando você registrar um domínio do Active Directory adicional, certifique-se de que todos os seus pods conectados à nuvem estejam alinhados a esse domínio. Todos os pods com o mesmo registro de conta de cliente precisam poder acessar o mesmo conjunto de domínios do Active Directory configurados na nuvem que estão registrados nessa conta. Todos os pods precisam ser capazes de acessar os mesmos servidores do Active Directory, e a configuração do DNS precisa resolver todos esses domínios do Active Directory configurados na nuvem.

Procedimento

  1. No console, selecione Configurações > Active Directory.
  2. Clique em Registrar.
  3. Na caixa de diálogo Registrar o Active Directory, forneça as informações de registro necessárias.
    Importante: Use contas do Active Directory que sigam as diretrizes para as contas de BIND de domínio primário e auxiliar conforme descrito nos pré-requisitos.
    Opção Descrição
    Nome NETBIOS
    • Quando você tem pods do Horizon conectados à nuvem, nesta etapa, o sistema exibe um menu de seleção preenchido com os nomes de todos os domínios do Active Directory que o pod do Horizon pode ver. Selecione o domínio do Active Directory que você deseja registrar primeiro.
    • Quando seus únicos pods conectados à nuvem estão no Microsoft Azure, nesta etapa, o sistema exibe uma caixa de texto. Digite o nome do NetBIOS para o domínio do Active Directory que você deseja registrar. Normalmente, esse nome não contém um ponto. Para obter um exemplo de como localizar o valor a ser usado no ambiente de domínio do Active Directory, consulte Localizando as informações necessárias para o Horizon Cloud registrar os campos Nome do NETBIOS e Nome do Domínio DNS do fluxo de trabalho do Active Directory.
    Nome do domínio DNS
    Protocolo Exibe automaticamente o LDAP, o protocolo com suporte.
    Nome de usuário do BIND Conta de usuário no domínio para ser utilizada como a conta de BIND LDAP primária.
    Observação: Forneça somente o nome de usuário. Não inclua o nome de domínio aqui.
    Senha do BIND A senha associada ao nome na caixa de texto Nome de usuário do BIND.
    Conta auxiliar n° 1 Nos campos Nome de usuário do BIND e Senha do BIND, digite uma conta de usuário no domínio a ser usado como conta de BIND LDAP auxiliar e a senha associada a ela.
    Observação: Forneça somente o nome de usuário. Não inclua o nome de domínio aqui.
  4. Clique em BIND de domínio.
    Quando a etapa de BIND de domínio for bem-sucedida, a caixa de diálogo Ingresso no Domínio será exibida e você poderá continuar na próxima etapa.
  5. Na caixa de diálogo Ingresso no Domínio, forneça as informações necessárias.
    Observação: Utilize uma conta do Active Directory que siga as diretrizes para a conta de ingresso no domínio descrita nos pré-requisitos.
    Opção Descrição
    IP do servidor DNS principal O endereço IP do servidor DNS primário a ser utilizado pelo Horizon Cloud para resolver nomes de máquinas.

    Para um pod bi Microsoft Azure, esse DNS deve ser capaz de resolver os nomes de máquina dentro da sua nuvem do Microsoft Azure, bem como resolver nomes externos.

    IP do servidor DNS secundário (Opcional) IP de um servidor DNS secundário
    UO padrão Unidade organizacional (UO) do Active Directory que você deseja que seja usada pelas máquinas virtuais relacionadas à área de trabalho do pod, como VMs importadas, VMs RDSH de farm e instâncias de área de trabalho VDI. Uma OU do Active Directory tem o formato OU=NestedOrgName, OU=RootOrgName,DC=DomainComponent. O padrão do sistema é CN=Computers. Você pode alterar o padrão para atender às suas necessidades, como CN=myexample.
    Observação: Para obter uma descrição dos nomes de organização aninhada, consulte Considerações para o uso de unidades organizacionais aninhadas do Domínio do Active Directory. Cada UO individual inserida deve ter 64 caracteres ou menos, sem contar a parte OU = da sua entrada. A Microsoft limita uma UO individual para 64 caracteres ou menos. Um caminho de UO que tem mais de 64 caracteres, mas sem um UO individual que tenha mais de 64 caracteres, é válido. No entanto, cada UO individual deve ter 64 caracteres ou menos.
    Nome de usuário para ingresso Conta de usuário no Active Directory que possui permissões para ingressar nos computadores daquele domínio do Active Directory.
    Observação: Forneça somente o nome de usuário. Não inclua o nome de domínio aqui.
    Senha para ingresso A senha associada ao nome na caixa de texto Nome de usuário de ingresso.
  6. (Opcional) Especifique uma conta auxiliar de ingresso no domínio.
    Se a conta de ingresso em domínio principal especificada ficar inacessível, o sistema usará a conta auxiliar de ingresso em domínio para essas operações em pods no Microsoft Azure que exigem ingresso em domínio, como importar VMs de imagens, criar instâncias RDSH de farm, criar instâncias de área de trabalho VDI e assim por diante.
    Observação:
    • Utilize uma conta do Active Directory que siga as mesmas diretrizes para a conta primária de ingresso no domínio descrita nos pré-requisitos. Certifique-se de que essa conta auxiliar de ingresso no domínio tenha um tempo de expiração diferente do da conta principal de ingresso no domínio, a menos que ambas as contas estejam com a opção Nunca Expira definida. Se ambas as contas primárias e auxiliares de ingresso no domínio expirarem ao mesmo tempo, as operações do sistema para selamento de imagens e provisionamento de VMs RDSH de farm e VMs de área de trabalho VDI falharão.
    • Você pode adicionar apenas uma conta auxiliar de ingresso no domínio para cada Active Directory que registra com o Horizon Cloud.
    • Se você não adicionar uma conta auxiliar de ingresso no domínio neste momento, poderá adicionar uma conta mais tarde usando o console.
    • Você pode atualizar ou remover essa conta mais tarde.
    • O software relacionado ao agente em uma máquina virtual relacionada à área de trabalho relacionado, como uma imagem selada, uma instância RDSH de farm ou uma instância de área de trabalho VDI, deve ser da versão 18.1 ou posterior para o sistema usar a conta de associação de domínio auxiliar com essa máquina virtual.
    Opção Descrição
    Nome de Usuário para Ingresso Auxiliar Conta de usuário no Active Directory que possui permissões para ingressar em sistemas daquele domínio do Active Directory.
    Importante: Somente forneça o nome da conta nesse campo, como ouraccountname, como o nome de logon do usuário sem o nome do domínio. Inserir barras ou sinais de arroba fará com que um erro seja exibido.
    Senha para Ingresso Auxiliar A senha associada ao nome na caixa de texto Nome de Usuário para Ingresso Auxiliar.
  7. Clique em Salvar.
    Nesse ponto, se a etapa de ingresso em domínio for bem-sucedida, a caixa de diálogo Adicionar Administrador será exibida, e você poderá continuar na próxima etapa.
  8. Na caixa de diálogo, Adicionar Superadministrador, utilize a função de pesquisa do Active Directory para selecionar o grupo de administradores do Active Directory que poderá realizar ações de gerenciamento em seu ambiente utilizando o console.
    Essa atribuição assegura que pelo menos uma das contas de usuário do seu domínio do Active Directory tenha permissões para fazer login usando o fluxo de trabalho de login padrão agora que o domínio do Active Directory está configurado para essa conta do cliente.
    Importante: Para a função de Superadministrador, adicione o grupo do Active Directory que inclui a conta de ingresso no domínio, conforme descrito nos pré-requisitos. Se a conta de associação no domínio não estiver em um dos grupos do Active Directory que tenha a função de Super Administrador, as operações subsequentes do sistema para pods no Microsoft Azure que envolvem o ingresso das máquinas virtuais ao domínio falharão.
  9. Clique em Salvar.

Resultados

Os itens a seguir estão em vigor:
  • O domínio do Active Directory é um dos domínios do Active Directory configurados na nuvem associados a essa conta de cliente do Horizon Cloud.
  • Para um pod no Microsoft Azure, o Horizon Cloud tem a conta de ingresso em domínio necessária para as operações de sistema que envolvem ingressar máquinas virtuais relacionadas a área de trabalho a esse domínio. Além disso, a conta de ingresso no domínio tem a função de Super Administrador exigida para essas operações funcionarem corretamente.
  • Depois de fazer login no Horizon Cloud usando suas credenciais do My VMware, na janela de login do Active Directory, os usuários no que o Active Directory que têm uma função de Horizon Cloud atribuída podem selecionar o domínio que corresponde à sua conta do Active Directory.
  • Os usuários do grupo ao qual você concedeu a função de Super Administrador poderão acessar o console e executar atividades de gerenciamento quando usarem a conta associada do My VMware contar na primeira tela de login. Para habilitar esses administradores a usarem suas próprias credenciais de conta no My VMware na primeira etapa de logon, execute as etapas descritas em Atribua funções administrativas aos indivíduos da sua organização para que façam login e executem ações em seu ambiente de tenant do Horizon Cloud usando o Console administrativo do Horizon Cloud.
  • As contas de usuário do domínio do Active Directory registrado podem ser selecionadas para atribuições que envolvam recursos de pods no Microsoft Azure.
  • Os recursos de help desk do console podem ser usados com contas de usuário desse domínio do Active Directory registrado.

O que Fazer Depois

A partir desse momento, você normalmente executa as tarefas a seguir: