Opcionalmente, é possível registrar domínios do Active Directory adicionais na sua conta de cliente do Horizon Cloud. Registrar o domínio do Active Directory adiciona esse domínio ao conjunto de domínios configurados na nuvem associados a essa conta de cliente do Horizon Cloud. Quando o domínio está no conjunto de domínios configurados na nuvem, você pode habilitar contas e grupos de usuários desse domínio para usar os recursos que o sistema fornece, como administradores de suporte técnico usando os recursos de suporte técnico ou usuários finais usando os recursos relacionados à área de trabalho.

Importante: Nas caixas de texto Nome de Usuário para Bind e Nome de Usuário para Ingresso relacionadas às contas de bind e ingresso em domínio, forneça o nome da conta propriamente dito, como ouraccountname, como o nome de logon do usuário sem o nome do domínio.
Observação: Os grupos de distribuição não são compatíveis, mesmo se estiverem aninhados em um grupo de segurança. Ao criar grupos do Active Directory, marque sempre Segurança para Tipo de grupo.

Pré-requisitos

Verifique se a infraestrutura do Active Directory está sincronizada com uma fonte de horário precisa para evitar que a etapa da conta de ingresso em domínio falhe. Tal falha pode exigir que você entre em contato com o Suporte da VMware para obter assistência. Se a etapa de bind de domínio for bem-sucedida, mas a etapa de ingresso no domínio falhar, você poderá tentar redefinir o domínio e, em seguida, investigar se você precisa ajustar a fonte de horário. Para redefinir o domínio, consulte as etapas em Remover o registro de domínio do Active Directory.

Para as contas de BIND de domínio primárias e auxiliares exigidas, verifique se você possui as informações para duas contas de usuário do Active Directory que atendem aos requisitos descritos em Contas de serviço que o Horizon Cloud exige para suas operações.

Cuidado: Para evitar bloqueios acidentais que impediriam o login no console baseado em nuvem para gerenciar seu ambiente Horizon Cloud, você deve garantir que as suas contas de BIND de domínio não possam expirar, alterar ou ser bloqueadas. Você deve usar esse tipo de configuração de conta porque o sistema usa a conta de BIND de domínio primária como uma conta de serviço para consultar seu domínio do Active Directory e verificar as credenciais para fazer login no console. Se a conta de BIND de domínio primária se tornar inacessível por algum motivo, o sistema usa a conta de BIND de domínio auxiliar. Se ambas as contas de BIND de domínio primária e auxiliar expirarem ou tornarem-se inacessíveis, você não poderá fazer login no console e atualizar a configuração para usar uma conta de BIND de domínio acessível.

As contas de BIND de domínio principais e auxiliares sempre recebem a função de Superadministrador, que concede todas as permissões para executar ações de gerenciamento no console. Certifique-se de que suas contas de BIND de domínio especificadas não estejam acessíveis para os usuários que você não deseja que tenham permissões de superadministrador.

Para a conta de ingresso no domínio, verifique se a conta atende aos requisitos descritos em Contas de serviço que o Horizon Cloud requer para suas operações.
Cuidado:
  • Se você tiver apenas um grupo do Active Directory com a função de super administrador atribuída, não remova esse grupo do servidor do Active Directory. Isso pode causar problemas com logins futuros.
  • Quando sua frota de pods tiver algum pod do Horizon Cloud no Microsoft Azure executando manifestos anteriores ao 1600.0, a conta de ingresso no domínio deverá ter a função de superadministrador. Como as funções são concedidas no nível de grupo, se você tiver esses pods e se a conta de ingresso no domínio que você fornecer na etapa da conta de ingresso no domínio do registro de domínio do Active Directory ainda não estiver em um dos grupos do Active Directory aos quais você pode atribuir a função de superadministrador, crie um grupo do Active Directory para essa conta e adicione o grupo à função de superadministrador. Dessa forma, você pode garantir que a função de superadministrador possa ser atribuída a essa conta de ingresso no domínio quando sua frota de pods tiver pods desses manifestos mais antigos.

Verifique se você possui o nome do NetBIOS e o nome de domínio DNS do domínio do Active Directory. Você fornecerá esses valores na janela Registrar Active Directory do console na primeira etapa deste fluxo de trabalho. Para obter um exemplo de como localizar esses valores, consulte Localizar as informações necessárias para o Horizon Cloud registrar o nome NETBIOS do fluxo de trabalho do Active Directory e os campos de nome de domínio DNS.

Cuidado: Quando você registrar um domínio do Active Directory adicional, certifique-se de que todos os seus pods conectados à nuvem estejam alinhados a esse domínio. Todos os pods com o mesmo registro de conta de cliente precisam poder acessar o mesmo conjunto de domínios do Active Directory configurados na nuvem que estão registrados nessa conta. Todos os pods precisam ser capazes de acessar os mesmos servidores do Active Directory, e a configuração do DNS precisa resolver todos esses domínios do Active Directory configurados na nuvem.

Procedimento

  1. No console, selecione Configurações > Active Directory.
  2. Clique em Registrar.
  3. Na caixa de diálogo Registrar o Active Directory, forneça as informações de registro necessárias.
    Importante: Use contas do Active Directory que sigam as diretrizes para as contas de BIND de domínio primário e auxiliar conforme descrito nos pré-requisitos.
    Opção Descrição
    Nome NETBIOS
    • Quando você tem pods do Horizon conectados à nuvem, nesta etapa, o sistema exibe um menu de seleção preenchido com os nomes de todos os domínios do Active Directory que o pod do Horizon pode ver. Selecione o domínio do Active Directory que você deseja registrar primeiro.
    • Quando seus únicos pods conectados à nuvem estão no Microsoft Azure, nesta etapa, o sistema exibe uma caixa de texto. Digite o nome do NetBIOS para o domínio do Active Directory que você deseja registrar. Normalmente, esse nome não contém um ponto. Para obter um exemplo de como localizar o valor a ser usado no ambiente de domínio do Active Directory, consulte Localizando as informações necessárias para o Horizon Cloud registrar os campos Nome do NETBIOS e Nome do Domínio DNS do fluxo de trabalho do Active Directory.
    Nome do domínio DNS
    Protocolo Exibe automaticamente o LDAP, o protocolo com suporte.
    Nome de usuário do BIND Conta de usuário no domínio para ser utilizada como a conta de BIND LDAP primária.
    Observação: Forneça somente o nome de usuário. Não inclua o nome de domínio aqui.
    Senha do BIND A senha associada ao nome na caixa de texto Nome de usuário do BIND.
    Conta auxiliar n° 1 Nos campos Nome de usuário do BIND e Senha do BIND, digite uma conta de usuário no domínio a ser usado como conta de BIND LDAP auxiliar e a senha associada a ela.
    Observação: Forneça somente o nome de usuário. Não inclua o nome de domínio aqui.
  4. Clique em BIND de domínio.
    Quando a etapa de BIND de domínio for bem-sucedida, a caixa de diálogo Ingresso no Domínio será exibida e você poderá continuar na próxima etapa.
  5. Na caixa de diálogo Ingresso no Domínio, forneça as informações necessárias.
    Observação: Utilize uma conta do Active Directory que siga as diretrizes para a conta de ingresso no domínio descrita nos pré-requisitos.
    Opção Descrição
    IP do servidor DNS principal O endereço IP do servidor DNS primário a ser utilizado pelo Horizon Cloud para resolver nomes de máquinas.

    Para um pod bi Microsoft Azure, esse DNS deve ser capaz de resolver os nomes de máquina dentro da sua nuvem do Microsoft Azure, bem como resolver nomes externos.

    IP do servidor DNS secundário (Opcional) IP de um servidor DNS secundário
    UO padrão Unidade organizacional (UO) do Active Directory que você deseja que seja usada pelas máquinas virtuais relacionadas à área de trabalho do pod, como VMs importadas, VMs RDSH de farm e instâncias de área de trabalho VDI. Uma OU do Active Directory tem o formato OU=NestedOrgName, OU=RootOrgName,DC=DomainComponent. O padrão do sistema é CN=Computers. Você pode alterar o padrão para atender às suas necessidades, como CN=myexample.
    Observação: Para obter uma descrição dos nomes de organização aninhada, consulte Considerações para o uso de unidades organizacionais aninhadas do Domínio do Active Directory. Cada UO individual inserida deve ter 64 caracteres ou menos, sem contar a parte OU = da sua entrada. A Microsoft limita uma UO individual para 64 caracteres ou menos. Um caminho de UO que tem mais de 64 caracteres, mas sem um UO individual que tenha mais de 64 caracteres, é válido. No entanto, cada UO individual deve ter 64 caracteres ou menos.
    Nome de usuário para ingresso Conta de usuário no Active Directory que possui permissões para ingressar nos computadores daquele domínio do Active Directory.
    Observação: Forneça somente o nome de usuário. Não inclua o nome de domínio aqui.
    Senha para ingresso A senha associada ao nome na caixa de texto Nome de usuário de ingresso.
  6. (Opcional) Especifique uma conta auxiliar de ingresso no domínio.
    Se a conta de ingresso em domínio principal especificada ficar inacessível, o sistema usará a conta auxiliar de ingresso em domínio para essas operações em pods no Microsoft Azure que exigem ingresso em domínio, como importar VMs de imagens, criar instâncias RDSH de farm, criar instâncias de área de trabalho VDI e assim por diante.
    Observação:
    • Utilize uma conta do Active Directory que siga as mesmas diretrizes para a conta primária de ingresso no domínio descrita nos pré-requisitos. Certifique-se de que essa conta auxiliar de ingresso no domínio tenha um tempo de expiração diferente do da conta principal de ingresso no domínio, a menos que ambas as contas estejam com a opção Nunca Expira definida. Se ambas as contas primárias e auxiliares de ingresso no domínio expirarem ao mesmo tempo, as operações do sistema para selamento de imagens e provisionamento de VMs RDSH de farm e VMs de área de trabalho VDI falharão.
    • Você pode adicionar apenas uma conta auxiliar de ingresso no domínio para cada Active Directory que registra com o Horizon Cloud.
    • Se você não adicionar uma conta auxiliar de ingresso no domínio neste momento, poderá adicionar uma conta mais tarde usando o console.
    • Você pode atualizar ou remover essa conta mais tarde.
    • O software relacionado ao agente em uma máquina virtual relacionada à área de trabalho relacionado, como uma imagem selada, uma instância RDSH de farm ou uma instância de área de trabalho VDI, deve ser da versão 18.1 ou posterior para o sistema usar a conta de associação de domínio auxiliar com essa máquina virtual.
    Opção Descrição
    Nome de Usuário para Ingresso Auxiliar Conta de usuário no Active Directory que possui permissões para ingressar em sistemas daquele domínio do Active Directory.
    Importante: Somente forneça o nome da conta nesse campo, como ouraccountname, como o nome de logon do usuário sem o nome do domínio. Inserir barras ou sinais de arroba fará com que um erro seja exibido.
    Senha para Ingresso Auxiliar A senha associada ao nome na caixa de texto Nome de Usuário para Ingresso Auxiliar.
  7. Clique em Salvar.
    Nesse ponto, se a etapa de ingresso em domínio for bem-sucedida, a caixa de diálogo Adicionar Administrador será exibida, e você poderá continuar na próxima etapa.
  8. Na caixa de diálogo, Adicionar Superadministrador, utilize a função de pesquisa do Active Directory para selecionar o grupo de administradores do Active Directory que poderá realizar ações de gerenciamento em seu ambiente utilizando o console.
    Essa atribuição assegura que pelo menos uma das contas de usuário do seu domínio do Active Directory tenha permissões para fazer login usando o fluxo de trabalho de login padrão agora que o domínio do Active Directory está configurado para essa conta do cliente.
    Importante: Se a sua frota de pods tiver algum pod do Horizon Cloud no Microsoft Azure que está executando manifestos anteriores ao 1600.0, você deverá adicionar o grupo do Active Directory que inclui a conta de ingresso no domínio à função de superadministrador, conforme descrito nos pré-requisitos. Quando sua frota de pods tiver pods executando esses manifestos antigos, se a conta de ingresso no domínio não estiver em qualquer um dos grupos do Active Directory que têm a função de superadministrador, o uso do fluxo de trabalho de importação de VM com esses pods poderá falhar.
  9. Clique em Salvar.

Resultados

Os itens a seguir estão em vigor:
  • O domínio do Active Directory é um dos domínios do Active Directory configurados na nuvem associados a essa conta de cliente do Horizon Cloud.
  • Para um pod no Microsoft Azure, o Horizon Cloud tem a conta de ingresso no domínio necessária para as operações de sistema que envolvem o ingresso de máquinas virtuais relacionadas à área de trabalho nesse domínio.
  • Depois de fazer login no Horizon Cloud usando suas credenciais do My VMware, na janela de login do Active Directory, os usuários no que o Active Directory que têm uma função de Horizon Cloud atribuída podem selecionar o domínio que corresponde à sua conta do Active Directory.
  • Os usuários do grupo ao qual você concedeu a função de Super Administrador poderão acessar o console e executar atividades de gerenciamento quando usarem a conta associada do My VMware contar na primeira tela de login. Para habilitar esses administradores a usarem suas próprias credenciais de conta no My VMware na primeira etapa de logon, execute as etapas descritas em Atribua funções administrativas aos indivíduos da sua organização para que façam login e executem ações em seu ambiente de tenant do Horizon Cloud usando o Horizon Universal Console.
  • As contas de usuário do domínio do Active Directory registrado podem ser selecionadas para atribuições que envolvam recursos de pods no Microsoft Azure.
  • Os recursos de help desk do console podem ser usados com contas de usuário desse domínio do Active Directory registrado.

O que Fazer Depois

A partir desse momento, você normalmente executa as tarefas a seguir: