如果为 NSX Cloud 配置了由容器使用的 Microsoft Azure VNet,您便能够将 NSX-T Data Center 网络虚拟化功能与这些容器的场和 VDI 桌面分配结合使用。您可以使用 NSX Cloud 的微分段功能限制场 RDSH 实例和 VDI 桌面之间的访问,即使那些虚拟机位于同一租户子网中。

有关此集成支持的特定版本的 NSX-T Data Center,请参阅文档主题 Horizon Cloud - 环境、操作系统和兼容性

注: 如果您已经将现有容器从 1101 之前的清单版本更新到更高清单版本,那么在更新后,更新容器之前在该容器中存在的那些场和 VDI 桌面分配将无法进行编辑,从而无法用于 NSX Cloud 管理。

NSX Cloud 可将 NSX-T Data Center 核心组件 NSX Manager 和 NSX Controller 与您的 Microsoft Azure 云环境相集成。有关 NSX Cloud 架构和组件的概述,请参阅 VMware NSX-T Data Center 文档中的 NSX Cloud 架构和组件。NSX Cloud 核心组件包括:

  • NSX Manager
  • NSX Controller
  • Cloud Service Manager (CSM)
  • NSX 公有云网关 (Public Cloud Gateway, PCG)
  • NSX 代理
注: Microsoft Azure 中的此 NSX Cloud 和 Horizon Cloud 容器集成仅支持非隔离模式。

将 NSX Cloud 与 Microsoft Azure 环境结合使用的一个要求是,必须在 Microsoft Azure VNet 和内部部署 NSX-T Data Center 设备之间建立连接。由于 Microsoft Azure 不允许在 VNet 配对之后或连接 VPN 网关后修改 VNet 的 CIDR 块,因此在将 VNet 连接到 VPN 网关之前,勿必要检查所有要使用的值。有关将 NSX Cloud 连接到公有云的简要步骤的工作流程,请参阅将 NSX Cloud 与您的公有云进行连接的提前准备工作流程

下表简要说明了对容器的 RDSH 虚拟机和 VDI 桌面虚拟机使用 NSX Cloud 功能的端到端步骤。“详细信息”列中的一些链接用于打开相关的 NSX-T Data Center 版本 2.4 文档主题。如果您改为使用 NSX-T Data Center 2.3,则当您点击下面其中一个指向 2.4 版本主题的链接时,您可以使用上面的蓝色菜单切换到同一文档主题的 2.3 版本。以下屏幕截图显示了“部署或链接 NSX 公有云网关”主题的蓝色菜单位置。


显示 NSX-T Data Center 2.4 主题的蓝色菜单示例的屏幕截图。

简要步骤 详细信息
在内部部署 NSX-T 环境中安装 CSM,并将其与 NSX Manager 相连接。 请参阅此处的 NSX-T Data Center 文档主题。
启用混合连接所需的端口和协议。 请参阅此处的 NSX-T Data Center 文档主题。
将 Microsoft Azure VNet 与内部部署 NSX-T Data Center 环境进行对等互连。 请参阅此处的 NSX-T Data Center 文档主题。
允许 CSM 访问 Microsoft Azure 清单。 请参阅此处的 NSX-T Data Center 文档主题。
在配置的 Microsoft Azure VNet 中部署 NSX Cloud PCG。 请参阅以下 NSX-T Data Center 文档主题:
创建虚拟机,并使用从“从商城导入虚拟机”向导将其导入 Horizon Cloud 请参阅从 Microsoft Azure 应用商店自动创建基础虚拟机并将其与 Horizon Cloud 配对。要简化安装所需 NSX 代理的过程,最佳做法是选择用于公共 IP 地址的选项。
注: 在导入虚拟机时,请选择用于优化虚拟机和(对于 Windows 10)用于移除 Windows 应用商店应用程序的选项。使用这些选项有助于防止在随后封装映像时出现 sysprep 问题。
连接到导入的虚拟机并安装所需的 NSX 代理。 在 Horizon Cloud 导入的映像虚拟机中安装 NSX 代理
发布映像。 将 Horizon Cloud 中的已配置的映像虚拟机转换为可分配的映像
使用该映像以及用于为场或 VDI 桌面分配启用 NSX Cloud 管理的设置创建场和 VDI 桌面分配。

在创建 RDSH 虚拟机和 VDI 桌面虚拟机后,它们将显示在 NSX Cloud 清单中。

在 NSX Manager 中启用分布式防火墙规则,以允许与 RDSH 虚拟机和 VDI 桌面虚拟机进行通信 由于默认情况下 NSX Cloud 将阻止这些通信,因此您必须在 NSX Manager 中启用一些分布式防火墙规则,以便允许与从容器置备的 NSX 管理的虚拟机进行通信。请参阅容器置备的虚拟机 NSX Manager 中所需的防火墙规则

如果使用 NSX-T Data Center 2.4,那么除了启用防火墙规则外,还必须添加转发策略,从而通过 Microsoft Azure 云的网络(底层)来路由与 NSX 管理的虚拟机相关的流量。请参阅在容器置备的虚拟机 NSX Manager 中添加所需的转发策略

将 NSX Cloud 功能与 NSX Cloud 清单中的 RDSH 虚拟机和 VDI 桌面虚拟机一起使用。 请参阅《NSX-T Data Center 管理指南》中的此 NSX Cloud 主题及其子主题。

Horizon Cloud 工作流和 NSX Cloud

使用配置了 NSX 代理的最佳配置映像虚拟机在您的 Horizon Cloud 容器中创建 RDSH 场或 VDI 桌面分配时,您可以决定是否在该场或 VDI 桌面分配中启用 NSX Cloud 管理。为场或 VDI 桌面分配启用 NSX Cloud 管理时,该场或 VDI 桌面分配中的所有虚拟机 (VM) 都会被标记为在 NSX Cloud 中使用。您可以在创建场或 VDI 桌面分配时指定 NSX Cloud 管理,而在创建场或分配后则无法更改此状态。用于创建场和 VDI 桌面分配的 Horizon Cloud 工作流包含一个选项开关,以允许将 NSX Cloud 与场的 RDSH 实例或 VDI 桌面分配的虚拟桌面一起使用。有关这些工作流的详细信息,请参阅:

如果在创建场或 VDI 桌面分配时将由 NSX Cloud 托管选项开关设置为,则会为生成的场 RDSH 虚拟机或 VDI 桌面虚拟机提供一个名为 nsx.network=default 的自定义标记。NSX Cloud PCG 可管理具有该标记的所有虚拟机。NSX Cloud 会自动发现您配置的 Microsoft Azure VNet 中具有此标记的虚拟机,并将这些虚拟机包含在您的公有云清单中。之后,您便可以使用 NSX-T Data Center 的 CSM 组件管理并保护这些虚拟机。有关详细信息,请参阅《NSX-T Data Center 管理指南》中的此 NSX Cloud 主题及其子主题。

结合使用 NSX Cloud 管理功能与 Horizon Cloud 中的容器时,存在以下限制:

  • 无法编辑启用了 NSX Cloud 管理的场或 VDI 桌面分配的名称。
  • 要对浮动 VDI 桌面分配同时使用磁盘加密和 NSX Cloud 管理功能,您必须安装最新版本的 NSX 代理。以前的 NSX 代理版本不支持该功能组合。