如果为 NSX Cloud 配置了由容器使用的 Microsoft Azure VNet,您便能够将 NSX-T Data Center 网络虚拟化功能与这些容器的场和 VDI 桌面分配结合使用。您可以使用 NSX Cloud 的微分段功能限制场 RDSH 实例和 VDI 桌面之间的访问,即使那些虚拟机位于同一租户子网中。

有关与当前 Horizon Cloud Service 版本的当前容器清单的集成所支持的特定版本 NSX-T Data Center,请参阅文档主题 Horizon Cloud - 环境、操作系统和兼容性

注: 如果您已经将现有容器从 1101 之前的清单版本更新到更高清单版本,那么在更新后,更新容器之前在该容器中存在的那些场和 VDI 桌面分配将无法进行编辑,从而无法用于 NSX Cloud 管理。

Horizon Cloud 集成受 NSX Cloud 管理组件(NSX Manager 和 Cloud Service Manager (CSM))支持,可以在内部部署,从 NSX-T Data Center 版本 3.1.1 开始也可以在 Microsoft Azure 中本地部署。有关 NSX Cloud 架构和组件的概述,请参阅 VMware NSX-T Data Center 文档中的 NSX Cloud 架构和组件

注: 从 NSX Cloud 3.1.1 开始,支持将隔离模式和非隔离模式用于 Microsoft Azure 中的 Horizon Cloud 容器。早期版本仅支持非隔离模式。

将 NSX Cloud 与 Microsoft Azure 环境结合使用的一个要求是,必须在 Microsoft Azure VNet 和内部部署 NSX-T Data Center 设备之间建立连接。由于 Microsoft Azure 不允许在 VNet 配对之后或连接 VPN 网关后修改 VNet 的 CIDR 块,因此在将 VNet 连接到 VPN 网关之前,勿必要检查所有要使用的值。有关将 NSX Cloud 连接到公有云的高级步骤的工作流,请参阅 NSX-T Data Center 文档中的版本 3.1 主题将 Horizon Cloud Service 与 NSX Cloud 集成

下表简要说明了对容器的 RDSH 虚拟机和 VDI 桌面虚拟机使用 NSX Cloud 功能的端到端步骤。“详细信息”列中的一些链接用于打开相关的 NSX-T Data Center 版本 3.1 文档主题。

简要步骤 详细信息
Horizon Cloud 与 NSX Cloud 集成以与 Horizon Cloud 容器配合使用 请参阅 NSX-T Data Center 文档主题:将 Horizon Cloud Service 与 NSX Cloud 集成
重要说明: 如果要在容器中创建 App Volumes 分配,您必须在部署 NSX PCG 之后并在使用该容器创建第一个 App Volumes 分配之前,在 NSX 防火墙规则中为容器租户子网手动打开端口 445/TCP。如 适用于 Horizon Cloud on Microsoft Azure 的 App Volumes 应用程序 - 概述和必备条件中所述,为了能够使用 App Volumes 功能(可用于 Horizon Cloud 容器),必须为容器租户子网上的 TCP 协议流量配置端口 445。
创建虚拟机,并使用从“从商城导入虚拟机”向导将其导入 Horizon Cloud 请参阅从 Microsoft Azure 应用商店自动创建基础虚拟机并按容器将其与 Horizon Cloud 配对。要简化安装所需 NSX 代理的过程,最佳做法是选择用于公共 IP 地址的选项。
注: 在导入虚拟机时,请选择用于优化虚拟机和(对于 Windows 10 或 11)用于移除 Windows 应用商店应用程序的选项。使用这些选项有助于防止在随后封装映像时出现 sysprep 问题。
连接到导入的虚拟机并安装所需的 NSX Tools。 在 Horizon Cloud 导入的映像虚拟机中安装 NSX Tools
发布映像。 按容器将 Horizon Cloud 中已配置的映像虚拟机转换为可分配的映像
使用该映像以及用于为场或 VDI 桌面分配启用 NSX Cloud 管理的设置创建场和 VDI 桌面分配。

在创建 RDSH 虚拟机和 VDI 桌面虚拟机后,它们将显示在 NSX Cloud 清单中。

在 NSX Manager 中启用分布式防火墙规则,以允许与 RDSH 虚拟机和 VDI 桌面虚拟机进行通信 由于默认情况下 NSX Cloud 将阻止这些通信,因此您必须在 NSX Manager 中启用一些分布式防火墙规则,以便允许与从容器置备的 NSX 管理的虚拟机进行通信。请参阅容器置备的虚拟机 NSX Manager 中所需的防火墙规则

如果使用 NSX-T Data Center 2.4,那么除了启用防火墙规则外,还必须添加转发策略,从而通过 Microsoft Azure 云的网络(底层)来路由与 NSX 管理的虚拟机相关的流量。请参阅在容器置备的虚拟机 NSX Manager 中添加所需的转发策略

将 NSX Cloud 功能与 NSX Cloud 清单中的 RDSH 虚拟机和 VDI 桌面虚拟机一起使用。 请参阅《NSX-T Data Center 管理指南》中的此 NSX Cloud 主题及其子主题。

Horizon Cloud 工作流和 NSX Cloud

使用配置了 NSX 代理的最佳配置映像虚拟机在您的 Horizon Cloud 容器中创建 RDSH 场或 VDI 桌面分配时,您可以决定是否在该场或 VDI 桌面分配中启用 NSX Cloud 管理。为场或 VDI 桌面分配启用 NSX Cloud 管理时,该场或 VDI 桌面分配中的所有虚拟机 (VM) 都会被标记为在 NSX Cloud 中使用。您可以在创建场或 VDI 桌面分配时指定 NSX Cloud 管理,而在创建场或分配后则无法更改此状态。用于创建场和 VDI 桌面分配的 Horizon Cloud 工作流包含一个选项开关,以允许将 NSX Cloud 与场的 RDSH 实例或 VDI 桌面分配的虚拟桌面一起使用。有关这些工作流的详细信息,请参阅:

如果在创建场或 VDI 桌面分配时将由 NSX Cloud 托管选项开关设置为,则会为生成的场 RDSH 虚拟机或 VDI 桌面虚拟机提供一个名为 nsx.network=default 的自定义标记。NSX Cloud PCG 可管理具有该标记的所有虚拟机。NSX Cloud 会自动发现您配置的 Microsoft Azure VNet 中具有此标记的虚拟机,并将这些虚拟机包含在您的公有云清单中。之后,您便可以使用 NSX-T Data Center 的 CSM 组件管理并保护这些虚拟机。有关详细信息,请参阅《NSX-T Data Center 管理指南》中的此 NSX Cloud 主题及其子主题。

结合使用 NSX Cloud 管理功能与 Horizon Cloud 中的容器时,存在以下限制:

  • 无法编辑启用了 NSX Cloud 管理的场或 VDI 桌面分配的名称。
  • 要对浮动 VDI 桌面分配同时使用磁盘加密和 NSX Cloud 管理功能,您必须安装最新版本的 NSX 代理。以前的 NSX 代理版本不支持该功能组合。