Use essa página somente quando você tiver um ambiente de primeira geração do Horizon Cloud e integrar um pod do Horizon a esse ambiente.

Atenção: Essas informações aplicam-se apenas quando você tem acesso a um ambiente de tenant de primeira geração na camada de controle de primeira geração. Conforme descrito em KB-92424, a camada de controle de primeira geração atingiu o fim da disponibilidade (EOA). Consulte esse artigo para obter detalhes.

A partir de agosto de 2022, o Horizon Cloud Service - next-gen estará em disponibilidade geral e terá seu próprio guia, Uso do Horizon Control Plane next-gen.

Uma indicação de qual ambiente você tem, next-gen ou primeira geração, é o padrão que aparece no campo de URL do navegador depois que você faz login em seu ambiente e vê o rótulo Horizon Universal Console. Para um ambiente next-gen, o endereço de URL do console contém uma parte como /hcsadmin/. A URL do console de primeira geração tem uma seção diferente (/horizonadmin/).

Importante: Se você for assinante do Horizon Plus, não use essa página para integrar seus pods. Se você for assinante do Horizon Plus, para obter o uso desses recursos licenciados sob as assinaturas do Horizon Plus, você deverá integrar essas implantações do Horizon à camada de controle next-gen. O conteúdo desta página é unicamente para a camada de controle de primeira geração.

Assinantes do Horizon Plus: consultem esta página sobre o Horizon Plus para obter as etapas iniciais a serem integradas à camada de controle next-gen e começar a implantar o Horizon Edge.

Introdução

Conclua as tarefas a seguir para preparar os componentes de seu pod do Horizon 8 para a integração do pod à camada de controle do Horizon Cloud de primeira geração. Garanta que os requisitos estejam satisfeitos, conforme descrito nas seções a seguir, para concluir uma integração bem-sucedida.

Observação: No momento em que este guia foi escrito, o Horizon Cloud de primeira geração oferece suporte ao Horizon 7 versão 7.13 e ao Horizon 8 versão 1 e posteriores. Os nomes pod do Horizon 8 e pod do Horizon são usados indistintamente na documentação da primeira geração para fazer referência a essas versões com suporte dos tipos de pods do Horizon Connection Server.

Público-alvo da lista de verificação

Essa lista de verificação destina-se principalmente a contas de cliente novas, greenfield e do Horizon Cloud que nunca tiveram um pod implantado em seu ambiente do tenant antes da data da versão de manutenção de maio de 2023.

Alguns dos requisitos listados nas seções a seguir são aqueles necessários para a integração bem-sucedida de um pod do Horizon para fins de uso de uma licença de assinatura com o pod. Alguns requisitos são aqueles necessários para as principais tarefas que são realizadas após a integração inicial para permitir o uso dos serviços da Camada de Controle do Horizon Cloud com o pod.

Para referência, o fluxo de trabalho de alto nível de como conectar à nuvem um pod do Horizon está descrito em Integração de um pod do Horizon à camada de controle do Horizon Cloud.

Requisitos de camada de controle do Horizon Cloud

Conta do VMware Customer Connect ativa para fazer login na camada de controle do Horizon Cloud. (O nome My VMware era o nome anterior do VMware Customer Connect.)
Licença universal válida do Horizon. Para obter mais informações sobre essa licença, consulte a página Licença Universal do Horizon.

Requisitos do Horizon Cloud Connector e do pod do Horizon

Como a Matriz de Interoperabilidade da VMware indica, para interoperabilidade entre versões do Horizon Cloud Connector e versões do Horizon, o pod do Horizon não deve estar executando uma versão anterior à 7.13.0. Em seguida, para usar os serviços e recursos de nuvem mais recentes com o pod conectado à nuvem, ele deve estar executando a versão mais recente disponível do software do pod do Horizon.
Importante: Não há suporte para o caso de uso de conectar uma instância replicada de um Horizon Connection Server ao plano de nuvem. Quando você tiver uma instância do Horizon Connection Server já conectada ao plano de nuvem e, em seguida, replicar essa instância do Horizon Connection Server e tentar conectá-la ao plano de nuvem, resultados inesperados ocorrerão.
No momento da redação deste artigo, para novas implantações, é altamente recomendável usar a versão 2.2.x ou posterior do Horizon Cloud Connector. As versões anteriores à versão 2.2.x mais recente não devem ser usadas para novas implantações porque não conterão as correções e as melhorias mais recentes.

Para usar os serviços e os recursos de nuvem mais recentes com o pod conectado à nuvem e ter as correções de segurança mais recentes, ele deve estar executando a versão mais atual do Horizon Cloud Connector.

O procedimento de implantação do dispositivo do Horizon Cloud Connector usa:

  • IP estático
  • Registros de pesquisa direta e inversa de DNS
Requisitos de recursos para o dispositivo virtual do Horizon Cloud Connector. Os requisitos de recursos dependem da arquitetura do pod do Horizon implantado: arquitetura tudo no SDDC ou federada. As listas abaixo refletem quais versões têm suporte atualmente para novas implantações de cada design.
Arquitetura tudo no SDDC
Na arquitetura tudo no SDDC, o formato OVA do dispositivo é implantado em um VMware SDDC.
Versão 2.2.x
  • Nó primário: 4 vCPUs, 8 GB de memória (RAM), 40 GB de repositório de dados
  • Cada nó de trabalhador adicional: 4 vCPUs, 8 GB de memória (RAM), 40 GB de repositório de dados
Versão 2.3.x
  • Nó primário: 4 vCPUs, 8 GB de memória (RAM), 40 GB de repositório de dados
  • Cada nó de trabalhador adicional: 4 vCPUs, 8 GB de memória (RAM), 40 GB de repositório de dados
Versão 2.4.x
  • Nó primário: 4 vCPUs, 8 GB de memória (RAM), 40 GB de repositório de dados
  • Cada nó de trabalhador adicional: 4 vCPUs, 8 GB de memória (RAM), 40 GB de repositório de dados
Arquitetura federada
Na arquitetura federada, um formato nativo da nuvem do dispositivo é implantado na infraestrutura nativa da nuvem específica. Estas listas são os formatos nativos da nuvem atualmente com suporte e os downloads de arquivos disponíveis. Os formatos nativos da nuvem disponíveis variarão para cada versão específica do Horizon Cloud Connector.

A instância de máquina subjacente que você usa para implantar o dispositivo deve atender ou exceder os seguintes requisitos de recursos.

Versão 2.2.x
Para essas implantações, há suporte para o uso apenas do nó primário.
  • Azure VMware Solution (AVS): 8 vCPUs, 32 GB de memória (RAM), 40 GB de repositório de dados. A instância Standard_D8_v3 do Azure Cloud é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
  • Google Cloud VMware Engine (GCVE): 8 vCPUs, 32 GB de memória (RAM), 40 GB de repositório de dados. A instância n2-standard-8 do Google Cloud é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
  • VMware Cloud on AWS: 8 vCPUs, 16 GB de memória (RAM), 40 GB de repositório de dados. A instância c5.2xlarge da Amazon é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
Versão 2.3.x
Para essas implantações, há suporte para o uso apenas do nó primário.
  • Azure VMware Solution (AVS): 8 vCPUs, 32 GB de memória (RAM), 40 GB de repositório de dados. A instância Standard_D8_v3 do Azure Cloud é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
  • Google Cloud VMware Engine (GCVE): 8 vCPUs, 32 GB de memória (RAM), 40 GB de repositório de dados. A instância n2-standard-8 do Google Cloud é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
  • VMware Cloud on AWS: 8 vCPUs, 16 GB de memória (RAM), 40 GB de repositório de dados. A instância c5.2xlarge da Amazon é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
Versão 2.4.x
Para essas implantações, há suporte para o uso apenas do nó primário.
  • Azure VMware Solution (AVS): 8 vCPUs, 32 GB de memória (RAM), 40 GB de repositório de dados. A instância Standard_D8_v3 do Azure Cloud é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
  • Google Cloud VMware Engine (GCVE): 8 vCPUs, 32 GB de memória (RAM), 40 GB de repositório de dados. A instância n2-standard-8 do Google Cloud é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
  • VMware Cloud on AWS: 8 vCPUs, 16 GB de memória (RAM), 40 GB de repositório de dados. A instância c5.2xlarge da Amazon é a instância validada pelo suporte que fornece o mínimo de 8 vCPUs.
Usuário do Active Directory exigido no processo de integração do pod ao emparelhar o Horizon Cloud Connector com o Servidor de Conexão do pod. Este usuário do Active Directory deve ter a função Administradores predefinida do pod no grupo de acesso raiz, conforme exibido no Horizon Console do pod em Exibição de Administradores Globais > Permissões de Função > Administradores. Em outras palavras, o usuário do Active Directory especificado para o processo de integração de pod é um superusuário desse pod, conforme descrito no VMware Horizon 7 ou VMware Horizon 8 na documentação do Horizon no guia de Administração do Horizon ou no guia de administração do Horizon Console aplicável à sua versão de software do pod.

Domínios do Active Directory - Opcionais para pods do Horizon 8, a menos que você precise de serviços completos de console e plano de nuvem além do licenciamento

Dica: Conforme descrito na página do Guia de Administração de primeira geração, Registro de Domínio do Active Directory, você pode omitir o registro do domínio do Active Directory, e suas implantações de pods do Horizon conectadas à nuvem continuarão recebendo licenciamento. Lembre-se de que, até que pelo menos um domínio seja configurado, exceto por alguns recursos disponíveis na página Como Começar do console, a maior parte do console permanecerá bloqueada e indisponível.

Ao usar o console para registrar os domínios do Active Directory dos seus pods do Horizon conectados à nuvem, certifique-se de atender aos seguintes requisitos.

Observação: Se o primeiro pod do seu tenant for um tipo de pod do Horizon Connection Server, quando você usar o console para registrar o domínio do Active Directory, poderá optar por ignorar a inserção das informações da conta de ingresso no domínio, e os serviços de plano de nuvem para esses pods funcionarão bem.

No entanto, se você optar por ignorar a inserção das informações da conta de ingresso no domínio e, posteriormente, adicionar uma implantação de pod do Horizon Cloud a esse mesmo tenant e planejar que esse pod provisione recursos para usuários finais no domínio anteriormente registrado do Active Directory, deverá lembrar-se de configurar as informações de ingresso no domínio após a implantação desse pod. O console não notificará você automaticamente de que as informações de ingresso no domínio estão desconfiguradas após a implantação de um pod do Horizon Cloud, e o provisionamento de recursos do usuário final desse pod exigirá informações de ingresso no domínio. Consulte a lista de verificação de pods do Horizon Cloud para ver os requisitos de ingresso em domínio para esses pods.

Níveis funcionais de domínio do Microsoft Windows Active Directory Domain Services (AD DS) compatíveis:
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
Todos os pods conectados à nuvem no mesmo tenant do Horizon Cloud devem ter linha de visão para o mesmo conjunto de domínios do Active Directory no momento em que você integra esses pods à camada de controle da nuvem. Esse requisito de linha de visão se aplica não apenas aos pods do Horizon adicionais que você posteriormente integra à sua frota de pods após o primeiro, mas também para os pods do Horizon Cloud implantados no Microsoft Azure usando o mesmo tenant da nuvem.

Conta de BIND de domínio.

  • Uma conta de BIND de domínio do Active Directory (um usuário padrão com acesso de leitura) que tem o seguinte atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres: "/ \ [ ] : ; | = , + * ? < >
  • A conta deve ter as seguintes permissões:
    • Conteúdo da lista
    • Ler todas as propriedades
    • Permissões de leitura
    • Read tokenGroupsGlobalAndUniversal (implicado por Ler todas as propriedades)
  • Se você estiver familiarizado com a oferta do VMware Horizon no local, as permissões acima serão o mesmo conjunto necessário para as contas de credenciais secundárias da oferta do Horizon no local, definidas no tópico da documentação do Horizon no local.
  • Em geral, as contas de BIND de domínio devem receber as permissões padrão relacionadas ao acesso de leitura prontas para uso que são normalmente concedidas a Usuários Autenticados em uma implantação do Microsoft Active Directory. No entanto, se os administradores do AD da sua organização optarem por bloquear permissões relacionadas ao acesso de leitura para usuários regulares, você deverá solicitar que os administradores do AD preservem os padrões de Usuários Autenticados para as contas de BIND de domínio que você usará para o Horizon Cloud.

Você também deve definir a senha da conta para Nunca Expirar para garantir o acesso contínuo para fazer login no seu ambiente do Horizon Cloud.

Para obter mais detalhes e requisitos, consulte Contas de serviço que o Horizon Cloud requer para suas operações

Conta de BIND de domínio auxiliar: não pode usar a mesma conta que a mencionada acima.

  • Uma conta de BIND de domínio do Active Directory (um usuário padrão com acesso de leitura) que tem o seguinte atributo sAMAccountName. O atributo sAMAccountName deve ter 20 caracteres ou menos e não pode conter nenhum dos seguintes caracteres: "/ \ [ ] : ; | = , + * ? < >
  • A conta deve ter as seguintes permissões:
    • Conteúdo da lista
    • Ler todas as propriedades
    • Permissões de leitura
    • Read tokenGroupsGlobalAndUniversal (implicado por Ler todas as propriedades)
  • Se você estiver familiarizado com a oferta do VMware Horizon no local, as permissões acima serão o mesmo conjunto necessário para as contas de credenciais secundárias da oferta do Horizon no local, definidas no tópico da documentação do Horizon no local.
  • Em geral, as contas de BIND de domínio devem receber as permissões padrão relacionadas ao acesso de leitura prontas para uso que são normalmente concedidas a Usuários Autenticados em uma implantação do Microsoft Active Directory. No entanto, se os administradores do AD da sua organização optarem por bloquear permissões relacionadas ao acesso de leitura para usuários regulares, você deverá solicitar que os administradores do AD preservem os padrões de Usuários Autenticados para as contas de BIND de domínio que você usará para o Horizon Cloud.

Você também deve definir a senha da conta para Nunca Expirar para garantir o acesso contínuo para fazer login no seu ambiente do Horizon Cloud.

Para obter mais detalhes e requisitos, consulte Contas de serviço que o Horizon Cloud requer para suas operações.

Grupos do Active Directory
  • Administradores do Horizon Cloud: Grupo de segurança do Active Directory para administradores do Horizon Cloud. Contém a conta de ingresso no domínio e usuários administrativos do Horizon Cloud. Esse grupo recebe a função Superadministrador no Horizon Cloud.
  • Usuários do Horizon Cloud: Grupo de segurança do Active Directory para os usuários que terão acesso a áreas de trabalho virtuais e aplicativos publicados e áreas de trabalho baseadas em sessão RDS no Horizon Cloud.

Requisitos de DNS, portas e protocolos

As portas e os protocolos específicos são necessários para integração de um pod do Horizon ao Horizon Cloud e para as operações contínuas do pod ao Horizon Cloud Connector emparelhado com esse pod e do Horizon Cloud Connector à camada de controle do Horizon Cloud. Consulte Requisitos de DNS, portas e protocolos ao usar o Horizon Cloud Connector e um pod do Horizon.

Universal Broker

Ao usar o console para configurar o Universal Broker para o seu tenant, certifique-se de preencher os itens da tabela a seguir que são aplicáveis às opções desejadas. Para obter detalhes completos, consulte Configurar o Universal Broker.

As comunicações de saída do Horizon Cloud Connector emparelhado do pod devem resolver e alcançar nomes DNS específicos usando portas e protocolos específicos. Isso é necessário para a configuração do Universal Broker e operações contínuas. Consulte Pods do Horizon: requisitos de porta e protocolo do Universal Broker.
Dependendo dos tipos de conexões de usuário final que você deseja fornecer:
  • Para conexões de usuário final da Internet e inicialização de áreas de trabalho e aplicativos virtuais, um pod deve ter um Unified Access Gateway externo configurado.
  • Se todas as suas conexões de usuário final forem sempre da sua rede interna, nenhum Unified Access Gateway será necessário no pod, exceto quando você quiser que o Universal Broker imponha a autenticação de dois fatores com essas conexões de usuários finais internos.
Opcional: um FQDN personalizado que os usuários finais usarão para acessar o serviço do Universal Broker e o certificado com base nesse FQDN. Se você quiser usar o FQDN de intermediação fornecido pela VMware, não será necessário um FQDN personalizado.
Opcional. Quando você deseja que o Universal Broker imponha a autenticação de dois fatores, os pods devem ter um Unified Access Gateway externo configurado para autenticação de dois fatores para um servidor de autenticação. O Universal Broker passa a solicitação de autenticação para o Unified Access Gateway, que se comunica com o servidor de autenticação e, em seguida, retransmite a resposta para o Universal Broker. Essa configuração do Unified Access Gateway externo requer os seguintes itens:
  • Endereços DNS para o Unified Access Gateway para resolver o nome do servidor de autenticação
  • Rotas para o Unified Access Gateway para resolver o roteamento de rede para o servidor de autenticação

Licenciamento para os sistemas operacionais Microsoft Windows

O Horizon Cloud não fornece nenhum licenciamento de sistema operacional convidado necessário para o uso de sistemas operacionais Microsoft Windows que você utiliza durante o uso dos fluxos de trabalho do Horizon Cloud. Você, o cliente, tem a responsabilidade de possuir licenças válidas e elegíveis da Microsoft que lhe autorizem a criar, realizar fluxos de trabalho nas e operar as VMs de área de trabalho baseadas no Windows e as VMs RDSH que você escolhe usar em seu ambiente de tenant do Horizon Cloud. O licenciamento necessário depende do uso pretendido.

Licenciamento para um ou mais dos seguintes tipos: Microsoft Windows 7, Microsoft Windows 10
Licenciamento para um ou mais dos seguintes tipos: Microsoft Windows Server 2012 R2, Microsoft Server 2016, Microsoft Server 2019
Servidores de licenciamento Microsoft Windows RDS – para alta disponibilidade, são recomendados servidores de licenciamento redundantes
CAL por usuário ou CAL por dispositivo do Microsoft RDS ou ambas