Horizon 的主要要求是支持本机 Horizon Client 和 HTML Access Horizon Client,并且能够对客户端 XML 控制协议、Horizon HTTPS 安全隧道和 Blast/HTTPS WebSockets 协议进行协议处理。

TCP 端口 443 上的客户端 XML、隧道和 Blast TCP 协议

Horizon 的主要要求是支持本机 Horizon Client 和 HTML Access Horizon Client,并且能够对客户端 XML 控制协议、Horizon HTTPS 安全隧道和 Blast/HTTPS WebSockets 协议进行协议处理。

所有这些协议都可以使用 HTTPS TCP 端口 443 来支持,因此不需要允许其他端口通过外部防火墙 1 或 DMZ 区域防火墙 2 之间的防火墙,如图 3-1 所示。

要通过 TLS 终止和 URL 筛选支持这一最低 Horizon 协议集,应通过启用具有以下代理模式的反向代理 Edge 服务,将 UAG 1 设置为 Web 反向代理
(/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/view-client/(.*)|/)

这会限制 Web 流量,因为它将允许的 URL 范围限制为符合配置的代理模式的 URL。

Unified Access Gateway 上支持的端点合规性检查提供程序是 OPSWATOPSWAT MetaAccess on-demand agentOPSWAT 客户端。如果在 UAG 2 中配置了 OPSWAT MetaAccess on-demand agent,并且 UAG 1Horizon Client 收到下载 on-demand agent 的请求,则 UAG 1 必须允许此类请求到达 UAG 2。要支持此方案, UAG 1 必须运行 Unified Access Gateway 3.10 或更高版本,并使用以下代理模式进行设置,其中包括 /gateway/resources/(.*)
(/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/|/gateway/resources/(.*))

有关 OPSWAT MetaAccess on-demand agent 的信息,请参阅《部署和配置 VMware Unified Access Gateway》(版本 3.9 及更高版本)。

要在部署时使用 PowerShell 自动配置此项,请在 UAG.INI 文件中添加以下示例部分:

[WebReverseProxy1]
instanceId=Horizon-WRP
proxyDestinationUrl=https://192.168.2.101
proxyDestinationUrlThumbprints=sha1=c5 51 2f a8 1e ef a9
f8 ed fa 1b 80 05 a9 c8 bc 6e 2c 64 b1
proxyPattern=(/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/)

如果使用 Unified Access Gateway 管理 UI,请使用以下设置添加反向代理 Edge 服务

表 1. Unified Access Gateway Web 反向代理的管理 UI 设置
设置
启用反向代理设置 打开此选项开关。
实例 ID Horizon-WRP
代理目标 URL https://192.168.2.101
代理目标 URL 指纹 sha1=c5 51 2f a8 1e ef a9 f8 ed fa 1b 80 05 a9 c8 bc 6e 2c 64 b1
代理模式 (/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/)
注: “Web 反向代理”一节其余内容中所述的其他端口是可选的,具体取决于这些附加协议的要求。