在 Horizon Cloud Service - next-gen 中,在 Horizon Universal Console 中完成以下步骤,以在该服务中注册第一个 Active Directory 域或注册额外的 Active Directory 域。
注: 当您的环境将在 Microsoft Azure 中部署 Horizon Edge 时,本文档页面适用。它既不适用于 Horizon 8 部署,也不适用于 Horizon Plus 订阅。
如 Horizon Cloud Service 身份和访问管理中所述,该服务会将已注册的 Active Directory 用于虚拟桌面和远程应用程序的计算机标识。
前提条件
- Active Directory 要求
- 控制台的 域注册向导需要输入特定信息。在控制台中执行这些步骤之前,请确认您或您的 IT 团队已满足 部署 Microsoft Azure Edge 的要求检查表的 Active Directory 要求部分中所述的 Active Directory 相关要求。
- 特定于 LDAPS 的要点和要求
-
如果您计划在部署中使用 LDAPS,请注意以下要点和要求。
- PEM 编码的根 CA 证书和中间 CA 证书必须准备好上载。
- 不支持自签名证书。
- 该服务要求您的 DNS 拥有配置为使用 LDAPS 的域的 SRV 记录。选择对域使用 LDAPS 时,将会隐含地要求使用 SRV 记录。
- 强烈建议您将 AD 环境配置为强制执行通道绑定。强制执行通道绑定是正确保护 LDAPS 的重要一环,尤其是对于避免中间人 (Man-In-The-Middle, MITM) 攻击而言。
- 您的防火墙配置必须允许使用以下端口和协议建立从 Horizon Edge 网关 到域控制器的出站连接,如在 Microsoft Azure 中部署 Horizon Cloud 的端口和协议要求中所述。
- 端口 88/TCP - Kerberos 身份验证
- 端口 636/TCP 和 3269/TCP - LDAPS 通信
- 您必须为信任链中除根证书以外的所有证书定义 HTTP 吊销端点,而且必须可以通过
HTTP
访问该端点。本要求包括以下几点:- LDAP 不得用于吊销端点。
- 服务将使用证书中定义的 OCSP 或 CRL
HTTP
URL 执行吊销检查。 - 如果证书没有为 HTTP 协议定义 OCSP 或 CRL 端点,则服务无法执行吊销检查。在这种情况下,LDAPS 连接将失败。
- 端点必须能够查看吊销。您的防火墙不得阻止通过
HTTP
流到吊销端点的出站流量。
过程
结果
下一步做什么
完成上述步骤后,服务中将具有 Horizon Cloud on Microsoft Azure 部署所需的 Active Directory 域信息。
要了解如何为最终用户添加使用单点登录 (SSO) 访问其桌面和应用程序的功能,请参阅用于将 SSO 与 Microsoft Azure 中的 Horizon Edge 结合使用的受支持证书颁发机构类型。