Sie können Unified Access Gateway über Horizon View und Horizon Cloud with On-Premises Infrastructure bereitstellen. Für die View-Komponente von VMware Horizon spielt die Unified Access Gateway-Appliance die gleiche Rolle wie früher der View-Sicherheitsserver.

Prozedur

  1. Klicken Sie auf der Verwaltungsoberfläche im Bereich „Manuell konfigurieren“ auf Auswählen.
  2. Klicken Sie unter „Allgemeine Einstellungen“ in der Zeile mit den Einstellungen des Edgedienstes auf Anzeigen.
  3. Klicken Sie auf das Zahnradsymbol für die Horizon-Einstellungen.
  4. Ändern Sie auf der Seite der Horizon-Einstellungen NEIN in JA, um Horizon zu aktivieren.
  5. Konfigurieren Sie die folgenden Edgediensteinstellungen für Horizon.

    Option

    Beschreibung

    Bezeichner

    Standardmäßig ist hier „View“ eingestellt. Unified Access Gateway kann mit Servern kommunizieren, die das View XML-Protokoll verwenden – etwa dem View-Verbindungsserver, Horizon Cloud und Horizon Cloud with On-Premises Infrastructure.

    Verbindungsserver-URL

    Geben Sie die Adresse des Horizon Servers oder des Lastausgleichsdienstes ein. Geben Sie diesen in folgender Form ein: https://00.00.00.00

    Fingerabdrücke für Proxy-Ziel-URL

    Geben Sie die Liste der Horizon Server-Fingerabdrücke ein.

    Wenn Sie keine Fingerabdruckliste zur Verfügung stellen, müssen die Serverzertifikate durch eine vertrauenswürdige Zertifizierungsstelle ausgestellt worden sein. Geben Sie die Fingerabdrücke als Hexadezimalzahlen ein. Beispiel: sha1 = C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3

  6. Klicken Sie auf Mehr, um die Authentifizierungsmethodenregel und andere erweiterte Einstellungen zu konfigurieren.

    Option

    Beschreibung

    Authentifizierungsmethoden

    Wählen Sie die zu verwendenden Authentifizierungsmethoden aus.

    Standardmäßig wird die Passthrough-Authentifizierung des Benutzernamens und des Kennworts verwendet. In den Dropdown-Menüs sind die von Ihnen in Unified Access Gateway konfigurierten Authentifizierungsmethoden aufgeführt.

    Sie können eine Authentifizierung konfigurieren, bei der eine zweite Authentifizierungsmethode verwendet wird, sofern der erste Authentifizierungsversuch fehlschlägt:

    1. Wählen Sie im ersten Dropdown-Menü eine Authentifizierungsmethode aus.

    2. Klicken Sie auf + und wählen Sie UND oder ODER aus.

    3. Wählen Sie im dritten Dropdown-Menü die zweite Authentifizierungsmethode aus.

    Damit Benutzer sich über beide Authentifizierungsmethoden authentifizieren müssen, ändern Sie im Dropdown-Menü ODER in UND.

    URL für Integritätsprüfung

    Wenn ein Lastausgleichsdienst konfiguriert ist, geben Sie die URL ein, die der Lastausgleichsdienst verwendet, um eine Verbindung mit der Unified Access Gateway-Appliance herzustellen und eine Integritätsprüfung durchzuführen.

    SAML SP

    Geben Sie den Namen des SAML-Dienstanbieters für den View XMLAPI-Broker ein. Dieser Name muss entweder mit dem Namen in den Metadaten eines konfigurierten Dienstanbieters übereinstimmen oder der spezielle Wert DEMO sein.

    PCOIP aktiviert

    Ändern Sie NEIN zu JA, um festzulegen, dass PCoIP Secure Gateway aktiviert ist.

    Externe Proxy-URL

    Geben Sie die externe URL der Unified Access Gateway-Appliance ein. Diese URL wird von Clients für sichere Verbindungen über das PCoIP Secure Gateway verwendet. Diese Verbindung wird für den PCoIP-Verkehr verwendet. Standardmäßig sind die Unified Access Gateway-IP-Adresse und Port 4172 angegeben.

    Aufforderung für Smart Card-Hinweis

    Ändern Sie NEIN zu JA, um die Unterstützung der Funktion für den Benutzernamenshinweis für Smartcards durch die Unified Access Gateway-Appliance zu aktivieren. Durch Hinweise für Smartcards kann das Smartcard-Zertifikat eines Benutzers mehreren Active Directory-Domänenbenutzerkonten zugeordnet werden.

    Blast aktiviert

    Ändern Sie NEIN in JA, um das Blast Secure Gateway zu verwenden.

    Externe Blast-URL

    Geben Sie die FQDN-URL der Unified Access Gateway-Appliance ein, die Endbenutzer verwenden, um im Webbrowser eine sichere Verbindung über das Blast Secure Gateway herzustellen. Geben Sie diese in folgender Form ein: https://exampleappliance:443

    UDP-Tunnel-Server aktiviert

    Aktivieren Sie diese Option bei schlechten Netzwerkbedingungen für Horizon Clients.

    Tunnel aktiviert

    Wenn der sichere View-Tunnel verwendet wird, ändern Sie NEIN in JA. Der Client verwendet die externe URL für Tunnelverbindungen über das View Secure Gateway. Der Tunnel wird für den Verkehr von RDP, USB und MMR (Multimedia-Umleitung) benutzt.

    Externe Tunnel-URL

    Geben Sie die externe URL der Unified Access Gateway-Appliance ein. Wenn nicht anders angegeben, wird der Standardwert verwendet.

    Proxy-Muster

    Geben Sie den regulären Ausdruck ein, mit dem die URIs, die mit der Horizon Server-URL verbunden sind (proxyDestinationUrl), abgeglichen werden. Für den View-Verbindungsserver ist ein Schrägstrich (/) der typische Wert für die Angabe der Umleitung an den HTML Access-Webclient bei Nutzung der Unified Access Gateway-Appliance.

    Übereinstimmung mit Windows-Benutzername

    Ändern Sie NEIN in JA, damit RSA SecurID und Windows-Benutzername übereinstimmen. Wenn JA festgelegt ist, wird „securID-auth“ auf „wahr“ gesetzt und die Übereinstimmung von SecurID und Windows-Benutzername wird erzwungen.

    Gateway-Standort

    Ändern Sie NEIN in JA, um den Standort zu aktivieren, von dem die Anforderungen stammen. Der Sicherheitsserver und Unified Access Gateway legen den Gateway-Standort fest. Es kann sich um einen externen oder um einen internen Standort handeln.

    Windows-SSO aktiviert

    Ändern Sie NEIN in JA, um die RADIUS-Authentifizierung zu aktivieren. Die Windows-Anmeldung benutzt dann die Anmeldeinformationen, die bei der ersten erfolgreichen Anforderung des RADIUS-Zugriffs verwendet werden.

    Hosteinträge

    Geben Sie eine durch Komma getrennte Liste von Hostnamen ein, die der /etc/hosts-Datei hinzugefügt werden. Jeder Eintrag enthält eine IP, einen Hostnamen und einen optionalen Hostnamensalias (in dieser Reihenfolge), die durch ein Leerzeichen getrennt sind. Beispiel: 10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias.

  7. Klicken Sie auf Speichern.