Essa página aplica-se às implantações do Horizon Cloud Service de primeira geração. Esta página descreve o fluxo de trabalho de várias etapas para configurar as informações de domínio do Active Directory que são necessárias para desbloquear os recursos de gerenciamento do Horizon Universal Console de primeira geração.

Dica: "Você pode omitir esse registro de domínio do Active Directory, e suas implantações de pod do Horizon conectados à nuvem continuarão a receber licenciamento." Com exceção de alguns recursos disponíveis nas áreas Capacidade e Configuração Geral da página Como Começar do console, este permanecerá bloqueado até que pelo menos um domínio do Active Directory seja configurado.

Conclua esse fluxo de registro desbloqueia todos os recursos de gerenciamento do console apropriados para o ambiente do tenant de primeira geração.

Finalidade

As boas práticas são concluir esse fluxo de trabalho imediatamente ou logo após o primeiro pod ser adicionado à frota de pods do tenant, seja esse pod uma implantação do Horizon Cloud on Microsoft Azure, seja ele uma implantação de um pod do Horizon com o Horizon Cloud Connector.

O motivo pelo qual a conclusão consiste em boas práticas é porque esse fluxo de trabalho desbloqueará os recursos de gerenciamento do console. Até que o tenant tenha pelo menos um domínio do Active Directory configurado, quase todos os recursos de gerenciamento do console ficarão esmaecidos e bloqueados.

Visão geral de alto nível

O fluxo de trabalho geral de registro de domínio tem esta sequência de alto nível.

  1. Em cloud.horizon.vmware.com, siga os prompts na tela para fazer login no console. No console, inicie o fluxo de trabalho de configuração do Active Directory.
  2. Para a etapa de BIND de domínio, você especifica as informações relacionadas a nome de domínio do Active Directory, as informações relacionadas ao protocolo e as credenciais de uma conta de serviço de BIND de domínio que seu tenant possa usar para consultar o domínio do Active Directory. Devem ser especificadas uma conta primária e uma auxiliar. Para obter informações sobre as exigências do Horizon Cloud para essa conta de BIND de domínio, consulte Conta de BIND de domínio: características obrigatórias.
  3. As informações de ingresso no domínio são necessárias a uma implantação do Horizon Cloud on Microsoft Azure. Nessa etapa, você fornece o endereço IP para o servidor DNS que permitirá que o serviço resolva os nomes de máquina para seu tenant, a unidade organizacional (UO) padrão em que deseja que as máquinas de sessão única e de várias sessões provisionadas por pod (VMs) sejam criadas e as credenciais de uma conta de serviço de ingresso no domínio que o tenant pode usar para ingressar essas VMs no domínio do Active Directory. Dentre elas estão as VMs importadas, as instâncias de RDSH do farm e as instâncias de área de trabalho VDI, entre outras. Para obter informações sobre os requisitos do tenant para essa conta de ingresso no domínio, consulte Conta de ingresso no domínio: características obrigatórias.

    Se o primeiro pod do seu tenant for um tipo de pod do Servidor de Conexão do Horizon, você poderá optar por ignorar a inserção das informações da conta de ingresso no domínio, e os serviços de plano de nuvem para esses pods funcionarão bem. No entanto, se você optar por fazer isso e, posteriormente, adicionar uma implantação de pod do Horizon Cloud a esse mesmo tenant e esse pod provisionar recursos para usuários finais no mesmo domínio, lembre-se de configurar as informações de ingresso no domínio depois de implantar esse pod. O console não notifica automaticamente que as informações de ingresso no domínio não estão configuradas após a implantação de um pod do Horizon Cloud.

  4. Na etapa final Adicionar Administrador do fluxo de trabalho, você atribui a função de Horizon Cloud Superadministrador a um grupo de domínio do Active Directory.
  5. Depois que você salvar as informações do administrador, o console fará o logout automaticamente. Essa etapa garante que apenas os administradores no grupo de domínio identificado na etapa anterior tenham permissão para acessar os recursos de gerenciamento do console.

Quando o fluxo de trabalho for concluído para um domínio do Active Directory, mais tarde você poderá configurar domínios adicionais do Active Directory, conforme apropriado para as necessidades de sua organização.

Principais considerações

  • Você deve concluir todo esse fluxo de trabalho para pelo menos um domínio a fim de poder ir para outras páginas no console. Os serviços principais estarão bloqueados até você conclua essas tarefas.
  • A conclusão da etapa do fluxo de trabalho de atribuição da função de Superadministrador a um grupo de domínio do Active Directory é um requisito para o uso compatível dos recursos do console. Se você cancelar o assistente antes de concluir essa etapa, reabra o assistente Registrar Active Directory clicando no botão Configurar na página Como começar do console e conclua a atribuição de função.
  • A partir da versão de serviço v2202, o uso de LDAPS tem suporte para implantações do Horizon Cloud on Microsoft Azure. Para esse uso, seu tenant deve estar explicitamente ativado para ele, e o primeiro pod do tenant e os pods subsequentes devem estar executando o nível de manifesto da versão v2201. Consulte Suporte ao Horizon Cloud on Microsoft Azure e LDAPS para obter detalhes.
  • Os grupos de distribuição não são compatíveis, mesmo se estiverem aninhados em um grupo de segurança. Ao criar grupos do Active Directory, marque sempre Segurança para Tipo de grupo.
  • As contas de BIND de domínio principais e auxiliares sempre recebem a função de Superadministrador, que concede todas as permissões para executar ações de gerenciamento no console. Certifique-se de que suas contas de BIND de domínio especificadas não estejam acessíveis para os usuários que você não deseja que tenham permissões de superadministrador.
  • Verifique se o desalinhamento do relógio do servidor Active Directory é inferior a 4 minutos. Começando com o manifesto 2474.x, o sistema verificará se o relógio do servidor Active Directory registrado é inferior a 4 minutos. Se esse desalinhamento for superior a 4 minutos, a detecção do servidor de domínio do sistema falhará com a exceção "O desalinhamento do relógio é muito grande". As solicitações de conexão da área de trabalho do usuário final poderão ser afetadas se a descoberta do servidor de domínio do sistema falhar.
  • Pensando no futuro, lembre-se de que, se você planejar adicionar implantações de pods à frota de pods desse tenant, esses pods precisarão ter linha de visão para esse mesmo domínio do Active Directory no momento em que você se conectar ou implantar esses pods.
  • Além disso, devido a um problema conhecido, ao conectar pods do Horizon usando o Horizon Cloud Connector, poderão ocorrer resultados inesperados se você não concluir esse processo de registro de domínio do Active Directory para o primeiro pod antes de tentar executar o fluxo de trabalho de emparelhamento na nuvem do conector para os pods subsequentes. Mesmo que o fluxo de trabalho de emparelhamento na nuvem permita que você o execute para vários pods antes de concluir o primeiro registro de domínio do Active Directory no Horizon Cloud, se você ainda não tiver concluído o primeiro registro de domínio antes de executar esse processo de emparelhamento na nuvem no próximo pod, o processo de registro de domínio poderá falhar. Nesse caso, primeiro você precisará usar Desconectar no portal de configuração do Horizon Cloud Connector para remover a conexão entre cada um dos pods conectados à nuvem, até restar um único pod conectado à nuvem. Em seguida, remova o registro do Active Directory com falha, conclua o processo de registro de domínio para esse único pod conectado à nuvem e execute novamente o fluxo de trabalho do Horizon Cloud Connector nos pods subsequentes.

Antes de executar o fluxo de trabalho no console

  • Verifique se o primeiro pod foi implantado com êxito. A seção Como Começar do console indica se o primeiro pod foi implantado com êxito, exibindo um ícone com marca de seleção verde (Ícone redondo verde com uma marca de seleção para indicar êxito).
  • Obtenha o nome NetBIOS do domínio do Active Directory e o nome de domínio DNS para o domínio que você está registrando. Você fornecerá esses valores na janela Registrar Active Directory do console na primeira etapa deste fluxo de trabalho. Para obter um exemplo de como localizar esses valores, consulte Obter o nome NETBIOS e as informações do nome de domínio DNS. Observe que você inserirá o nome da conta nos campos, como ouraccountname, como o nome de logon do usuário sem o nome de domínio.
  • Obtenha informações válidas prontas para serem inseridas nos campos obrigatórios do console para as contas de BIND de domínio primárias e auxiliares necessárias e para a conta de ingresso no domínio. Verifique se essas contas existem no domínio e cumprem os requisitos descritos em Contas de serviço que o Horizon Cloud requer para suas operações. Como parte do fluxo de trabalho do console, o serviço validará as informações da conta que você inserir.
  • Para evitar que a etapa da conta de ingresso no domínio falhe, certifique-se de que a infraestrutura do Active Directory esteja sincronizada com uma fonte de horário precisa. Tal falha pode exigir que você entre em contato com o Suporte da VMware para obter assistência. Se a etapa de bind de domínio for bem-sucedida, mas a etapa de ingresso no domínio falhar, você poderá tentar redefinir o domínio e, em seguida, investigar se você precisa ajustar a fonte de horário. Para redefinir o domínio, consulte as etapas em Remover o registro de domínio do Active Directory.
Observação: Se a primeira implantação de pod do seu tenant for o tipo de implantação Servidor de Conexão do Horizon e Horizon Cloud Connector, e você encontrar um problema ao executar esse fluxo de trabalho, certifique-se de que sua implantação esteja executando versões compatíveis do Servidor de Conexão do Horizon e Horizon Cloud Connector.

Fazer login e iniciar o fluxo de trabalho

  1. Faça login no console navegando até a URL do portal do Horizon Universal Console em https://cloud.horizon.vmware.com/.

    "Essa URL redireciona para a tela de login do VMware Cloud Services, conforme ilustrado na captura de tela a seguir." Faça login usando as credenciais que estão associadas ao seu tenant do Horizon Cloud. Siga o fluxo na tela.


    Horizon Cloud on Microsoft Azure: captura de tela de login do VMware Cloud Services para o login inicial

    Se você ainda não aceitou os termos de serviço usando as credenciais, uma caixa de notificação dos termos de serviço é exibida depois que você clica no botão Login. Aceite os termos de serviço para continuar.

    Quando seu login for autenticado com êxito, o console será aberto e exibirá a página Como começar.

  2. Na página de Introdução, expanda a seção Configurações Gerais se ela já não estiver expandida.
  3. No Active Directory, clique em Configurar.

O console exibe uma janela que é o início do fluxo de trabalho de registro do Active Directory. A aparência dessa janela variará dependendo de o tenant estar começando com um tipo de pod do Servidor de Conexão do Horizon ou com uma implantação do Horizon Cloud on Microsoft Azure.

BIND de domínio: pod do Servidor de Conexão do Horizon

Forneça as informações solicitadas na janela do console e clique em BIND de domínio para salvá-las. Ao digitar o nome de cada conta de BIND, digite o nome da conta sem o nome de domínio, como o nome de logon do usuário, semelhante a ouraccountname.

Tabela 1. Pod do Horizon: registrar campos do Active Directory
Campo Descrição
Nome NETBIOS O console exibe um menu de seleção preenchido com os nomes de todos os domínios do Active Directory que o pod do Horizon pode ver. Selecione o domínio do Active Directory que você deseja registrar primeiro.
Nome de Domínio DNS Somente leitura. O console exibe automaticamente o nome de domínio DNS totalmente qualificado para o domínio do Active Directory selecionado para o Nome NETBIOS.
Protocolo Exibe automaticamente LDAP, o protocolo com suporte para esse tipo de pod.
Nome de Usuário do BIND e Senha do BIND Forneça as credenciais da conta de serviço de BIND de domínio para o serviço usar com o domínio selecionado.
Conta Auxiliar n° 1 Nos campos Nome de usuário do BIND e Senha do BIND, digite uma conta de usuário no domínio a ser usado como conta de BIND LDAP auxiliar e a senha associada a ela.
Propriedades avançadas A menos que você altere os padrões, o serviço usará os valores padrão conforme exibidos no console.
  • Porta: o padrão é 389, a porta LDAP padrão. Mantenha esse valor, a menos que seu domínio esteja usando uma porta LDAP não padrão.
  • IP do controlador de domínio: se você quiser que o tráfego do tenant para esse domínio do Active Directory use um controlador de domínio específico, digite os endereços IP do controlador de domínio preferencial, separados por vírgulas. Se essa caixa de texto for deixada em branco, o serviço usará qualquer controlador de domínio disponível para esse domínio do Active Directory.
  • Contexto: contexto de nomenclatura LDAP relevante para o nome de domínio DNS. Essa caixa de texto é preenchida automaticamente com base nas informações que o serviço extrai do domínio em Nome NetBIOS e exibida automaticamente no campo Nome de Domínio DNS.

BIND de domínio: implantação do Horizon Cloud on Microsoft Azure

Forneça as informações solicitadas na janela do console e clique em BIND de domínio para salvá-las. Ao digitar o nome de cada conta de BIND, digite o nome da conta sem o nome de domínio, como o nome de logon do usuário, semelhante a ouraccountname.

Tabela 2. Pod do Horizon Cloud: registrar campos do Active Directory
Campo Descrição
Nome NETBIOS O sistema exibe uma caixa de texto. Digite o nome NetBIOS para o domínio do AD para o qual o pod tem linha de visão. Normalmente, esse nome não contém um ponto. Para obter um exemplo de como localizar o valor a ser usado do seu ambiente de domínio do Active Directory, consulte Obter o nome NETBIOS e as informações do nome de domínio DNS.
Nome de Domínio DNS Digite o nome de domínio DNS totalmente qualificado do domínio do AD especificado para Nome do NETBIOS.
Protocolo Exibe automaticamente LDAP, o protocolo com suporte para esse tipo de pod.
Nome de Usuário do BIND e Senha do BIND Forneça as credenciais da conta de serviço de BIND de domínio para o serviço usar com o domínio selecionado.
Conta Auxiliar n° 1 Nos campos Nome de usuário do BIND e Senha do BIND, digite uma conta de usuário no domínio a ser usado como conta de BIND LDAP auxiliar e a senha associada a ela.
Propriedades avançadas Opcional. A menos que você altere os padrões, o serviço usará os valores padrão conforme exibidos no console.
  • Porta: o padrão é 389, a porta LDAP padrão. Mantenha esse valor, a menos que seu domínio esteja usando uma porta LDAP não padrão.
  • IP do controlador de domínio: se você quiser que o tráfego do tenant para esse domínio do Active Directory use um controlador de domínio específico, digite os endereços IP do controlador de domínio preferencial, separados por vírgulas. Se essa caixa de texto for deixada em branco, o serviço usará qualquer controlador de domínio disponível para esse domínio do Active Directory.
  • Contexto: contexto de nomenclatura LDAP relevante para o nome de domínio DNS. Essa caixa de texto é preenchida automaticamente com base nas informações que o serviço extrai do campo Nome de Domínio DNS do domínio.

A captura de tela a seguir ilustra a janela Registrar Active Directory quando seu primeiro pod conectado à nuvem está no Microsoft Azure. Os campos têm valores para um exemplo de domínio do Active Directory com o nome do NetBIOS do ENAUTO e o nome do domínio DNS do ENAUTO.com.


Captura de tela da janela Registrar Active Directory preenchida com valores de exemplo.

Ingresso no Domínio

Quando a etapa de BIND de domínio for bem-sucedida, o console exibirá automaticamente a caixa de diálogo Ingresso no Domínio. Para as credenciais da conta, use uma conta do Active Directory que siga as diretrizes para a conta de ingresso no domínio descrita nos pré-requisitos.

As boas práticas consistem em preencher os campos obrigatórios nessa etapa do assistente. Embora nesta versão a conta de ingresso em domínio seja usada principalmente para operações do sistema envolvendo VMs localizadas em pods no Microsoft Azure, a conclusão dessa etapa garante que o console solicite que você conclua a etapa subsequente de concessão da função de Superadministrador.

Importante: Se a etapa de BIND de domínio falhar, mas você continuar e adicionar a conta de ingresso em domínio, e o sistema avançar para a etapa da função de Super Administrador, o processo de registro não estará totalmente concluído, mesmo que o sistema tenha passado para a próxima etapa. Se essa situação ocorrer, siga as etapas em Remover o registro de domínio do Active Directory e reinicie o fluxo de BIND de domínio.
  1. Na caixa de diálogo Ingresso no Domínio, forneça as informações necessárias.
    Opção Descrição
    IP do servidor DNS principal O endereço IP do servidor DNS primário a ser utilizado pelo Horizon Cloud para resolver nomes de máquinas.

    Para um pod bi Microsoft Azure, esse DNS deve ser capaz de resolver os nomes de máquina dentro da sua nuvem do Microsoft Azure, bem como resolver nomes externos.

    IP do servidor DNS secundário (Opcional) IP de um servidor DNS secundário
    UO padrão Unidade organizacional (UO) do Active Directory que você deseja que seja usada pelas máquinas virtuais relacionadas à área de trabalho do pod, como VMs importadas, VMs RDSH de farm e instâncias de área de trabalho VDI. Uma OU do Active Directory tem o formato OU=NestedOrgName, OU=RootOrgName,DC=DomainComponent. O padrão do sistema é CN=Computers. Você pode alterar o padrão para atender às suas necessidades, como CN=myexample.
    Observação: Para obter uma descrição dos nomes de organização aninhada, consulte Considerações para o uso de unidades organizacionais aninhadas do Domínio do Active Directory. Cada UO individual inserida deve ter 64 caracteres ou menos, sem contar a parte OU = da sua entrada. A Microsoft limita uma UO individual para 64 caracteres ou menos. Um caminho de UO que tem mais de 64 caracteres, mas sem um UO individual que tenha mais de 64 caracteres, é válido. No entanto, cada UO individual deve ter 64 caracteres ou menos.
    Nome de usuário de ingresso e Senha de ingresso Conta de usuário no Active Directory que possui permissões para ingressar nos computadores daquele domínio do Active Directory. Forneça o nome de usuário e a senha associada.
    Observação: Forneça somente o nome de usuário. Não inclua o nome de domínio aqui.
    Nome de usuário de ingresso auxiliar e Senha de ingresso auxiliar Opcional. Especifique uma conta auxiliar de ingresso no domínio.

    Se a conta de ingresso em domínio principal especificada ficar inacessível, o sistema usará a conta auxiliar de ingresso em domínio para essas operações em pods no Microsoft Azure que exigem ingresso em domínio, como importar VMs de imagens, criar instâncias RDSH de farm, criar instâncias de área de trabalho VDI e assim por diante.

    Utilize uma conta do Active Directory que siga as mesmas diretrizes para a conta primária de ingresso no domínio descrita nos pré-requisitos. Certifique-se de que essa conta auxiliar de ingresso no domínio tenha um tempo de expiração diferente do da conta principal de ingresso no domínio, a menos que ambas as contas estejam com a opção Nunca Expira definida. Se ambas as contas primárias e auxiliares de ingresso no domínio expirarem ao mesmo tempo, as operações do sistema para selamento de imagens e provisionamento de VMs RDSH de farm e VMs de área de trabalho VDI falharão.

    Se você não adicionar uma conta auxiliar de ingresso no domínio nesse momento, poderá adicionar uma conta mais tarde. Se você a adicionar agora, poderá atualizá-la ou removê-la mais tarde. Apenas uma conta auxiliar de ingresso no domínio pode ser adicionada.

  2. Clique em Salvar.

    Quando a etapa de ingresso no domínio for bem-sucedida, a caixa de diálogo Adicionar Administrador será exibida, e você deverá continuar com a etapa para adicionar a função de Superadministrador ao grupo de administradores no domínio do AD.

    Importante: Se a etapa de ingresso em domínio falhar, o processo de registro não estará totalmente concluído. Se essa situação ocorrer, siga as etapas em Remover o registro de domínio do Active Directory e comece novamente na etapa 4.

Adicionar função de Superadministrador a um grupo do AD

  1. Na caixa de diálogo Adicionar Administrador, use a função de pesquisa do Active Directory para adicionar o grupo de administradores do Active Directory que você deseja que realize ações de gerenciamento em seu ambiente utilizando este console. Essa atribuição assegura que pelo menos uma das contas de usuário do seu domínio do Active Directory tenha permissões para fazer login no console agora que o domínio do Active Directory está configurado para essa conta do cliente.
  2. Clique em Salvar.

Quando você clica em Salvar, o sistema o desconecta automaticamente. Observe que você registrou o pod com seu domínio Active Directory. O sistema exigirá que você faça login novamente para impor o uso de uma conta do Active Directory juntamente com suas credenciais da conta da VMware. Por exemplo, desta vez, você faz login com suas credenciais da conta da VMware e, em seguida, com as credenciais de conta do Active Directory de um usuário que esteja no grupo do Active Directory ao qual você atribuiu a função de Superadministrador.

Importante: Depois que um grupo do Active Directory for atribuído à função de Superadministrador, nunca remova o grupo de administradores especificado do sistema do Active Directory nem altere seu GUID da forma como ele é exibido no sistema do Active Directory, a menos que você tenha adicionado outro grupo de administradores a essa função de Superadministrador, conforme descrito em Atribuir funções a grupos do Active Directory que controlam quais áreas do Horizon Universal Console são ativadas para indivíduos nesses grupos após a autenticação em seu ambiente de tenant do Horizon Cloud. Essa função de Superadministrador rege quais das suas contas de usuário do AD podem fazer login na sua conta de tenant do Horizon Cloud e realizar operações administrativas no console. Se você remover o grupo do seu sistema do Active Directory ou alterar seu GUID no sistema do Active Directory, essa alteração não será comunicada com a camada de controle do Horizon Cloud e o conhecimento do Horizon Cloud desse grupo do AD que possui a função de Superadministrador será quebrada. Se esse grupo for o único grupo atribuído a essa função de Superadministrador, nenhuma das suas contas do AD que tinham acesso de Superadministrador poderá fazer login na sua conta de tenant do Horizon Cloud com o acesso para executar operações administrativas. Nesse ponto, apenas as credenciais da conta de BIND de domínio e da conta de BIND de domínio auxiliar podem ser usadas para fazer login e adicionar grupos à função de Superadministrador.

Resultados da conclusão do processo

Quando todas as etapas do assistente forem concluídas, os seguintes itens estarão em vigor:

  • O domínio do Active Directory está configurado na camada da nuvem como o primeiro domínio do Active Directory configurado na nuvem associado a essa conta de cliente do Horizon Cloud.
  • O Horizon Cloud tem a conta de ingresso no domínio necessária para as operações do sistema que envolvem o ingresso de máquinas virtuais nesse domínio, para os pods do Horizon Cloud.
  • As atividades de gerenciamento no console estão acessíveis agora.
  • O fluxo de login ao fazer login no console é alterado, agora que o tenant do Horizon Cloud tem seu primeiro domínio do Active Directory registrado. Para obter uma visão geral do fluxo de login, consulte Sobre a autenticação em um ambiente de tenant do Horizon Cloud.
  • Os usuários do grupo ao qual você concedeu a função de Superadministrador poderão acessar o console e executar atividades de gerenciamento quando fizerem login usando as credenciais da conta da VMware associadas. Para habilitar esses administradores a usarem suas próprias credenciais da conta da VMware para se autenticarem no Horizon Cloud, conclua as etapas descritas em Atribua funções administrativas aos indivíduos da sua organização para que façam login e executem ações em seu ambiente de tenant do Horizon Cloud usando o Horizon Universal Console.
  • As contas de usuário do domínio do Active Directory registrado podem ser selecionadas para atribuições que envolvam recursos de pods no Microsoft Azure.
  • Os recursos de help desk do console podem ser usados com contas de usuário desse domínio do Active Directory registrado.

O que fazer agora

A partir desse momento, você normalmente executa as tarefas a seguir:

Cuidado: Se você tiver apenas um grupo do Active Directory com a função de super administrador atribuída, não remova esse grupo do servidor do Active Directory. Isso pode causar problemas com logins futuros.