Sie können Unified Access Gateway mit Horizon Cloud with On-Premises Infrastructure und der Cloud-Infrastruktur Horizon Air bereitstellen. Für die Bereitstellung von Horizon ersetzt die Appliance Unified Access Gateway den Horizon-Sicherheitsserver.

Voraussetzungen

Wenn sowohl Horizon als auch eine Web-Reverse-Proxy-Instanz wie VMware Identity Manager auf der gleichen Unified Access Gateway-Instanz konfiguriert und aktiviert werden sollen, finden Sie entsprechende Informationen unter Erweiterte Einstellungen für Edge-Dienst.

Prozedur

  1. Klicken Sie auf der Admin-UI im Bereich Manuell konfigurieren auf Auswählen.
  2. Klicken Sie unter Allgemeine Einstellungen > Edge-Dienst-Einstellungen auf Anzeigen.
  3. Klicken Sie auf das Zahnradsymbol für die Horizon-Einstellungen.
  4. Ändern Sie auf der Seite der Horizon-Einstellungen NEIN in JA, um Horizon zu aktivieren.
  5. Konfigurieren Sie die folgenden Edge-Diensteinstellungen für Horizon:
    Option Beschreibung
    Bezeichner Standardmäßig ist hier Horizon eingestellt. Unified Access Gateway kann mit Servern kommunizieren, die das XML-Protokoll von Horizon verwenden – etwa dem Horizon-Verbindungsserver, Horizon Air und Horizon Cloud with On-Premises Infrastructure.
    Verbindungsserver-URL Geben Sie die Adresse des Horizon Servers oder des Load Balancers ein. Geben Sie diesen in folgender Form ein: https://00.00.00.00
    Fingerabdruck der Verbindungsserver-URL Geben Sie die Liste der Horizon Server-Fingerabdrücke ein.

    Wenn Sie keine Fingerabdruckliste zur Verfügung stellen, müssen die Serverzertifikate durch eine vertrauenswürdige Zertifizierungsstelle ausgestellt worden sein. Geben Sie die Fingerabdrücke als Hexadezimalzahlen ein. Beispiel: sha1 = C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3

  6. Klicken Sie auf Mehr, um die Authentifizierungsmethodenregel und andere erweiterte Einstellungen zu konfigurieren.
    Option Beschreibung
    Authentifizierungsmethoden Wählen Sie die zu verwendenden Authentifizierungsmethoden aus.

    Standardmäßig wird die Passthrough-Authentifizierung des Benutzernamens und des Kennworts verwendet. In den Dropdown-Menüs sind die von Ihnen in Unified Access Gateway konfigurierten Authentifizierungsmethoden aufgeführt.

    Sie können eine Authentifizierung konfigurieren, bei der eine zweite Authentifizierungsmethode verwendet wird, sofern der erste Authentifizierungsversuch fehlschlägt:

    1. Wählen Sie im ersten Dropdown-Menü eine Authentifizierungsmethode aus.
    2. Klicken Sie auf + und wählen Sie UND oder ODER aus.
    3. Wählen Sie im dritten Dropdown-Menü die zweite Authentifizierungsmethode aus.

    Damit Benutzer sich über beide Authentifizierungsmethoden authentifizieren müssen, ändern Sie im Dropdown-Menü ODER in UND.

    URI-Pfad für Integritätsprüfung Der für die Integritätsstatusüberwachung benötigte URI-Pfad für den Verbindungsserver, mit dem Unified Access Gateway sich verbindet.
    PCOIP aktivieren Ändern Sie NEIN zu JA, um festzulegen, dass PCoIP Secure Gateway aktiviert ist.
    Externe PCoIP-URL Geben Sie die externe URL der Unified Access Gateway-Appliance ein. Diese URL wird von Clients für sichere Verbindungen über das PCoIP Secure Gateway verwendet. Diese Verbindung wird für den PCoIP-Verkehr verwendet. Standardmäßig sind die Unified Access Gateway-IP-Adresse und Port 4172 angegeben.
    Blast aktivieren Ändern Sie NEIN in JA, um das Blast Secure Gateway zu verwenden.
    Externe Blast-URL Geben Sie die FQDN-URL der Unified Access Gateway-Appliance ein, die Endbenutzer verwenden, um im Webbrowser eine sichere Verbindung über das Blast Secure Gateway herzustellen. Geben Sie diese in folgender Form ein: https://exampleappliance:443
    Tunnel aktivieren Wenn der sichere Horizon-Tunnel verwendet wird, ändern Sie NEIN in JA. Der Client verwendet die externe URL für Tunnelverbindungen über das Horizon Secure Gateway. Der Tunnel wird für den Verkehr von RDP, USB und MMR (Multimedia-Umleitung) benutzt.
    Externe Tunnel-URL Geben Sie die externe URL der Unified Access Gateway-Appliance ein. Wenn nicht anders angegeben, wird der Standardwert verwendet.
    Anbieter zur Überprüfung der Endpunktübereinstimmung Wählen Sie den Anbieter zur Überprüfung der Endpunktübereinstimmung. Der Standard lautet OPSWAT.
    Proxy-Muster

    Geben Sie den regulären Ausdruck ein, mit dem die URIs, die mit der Horizon Server-URL verbunden sind (proxyDestinationUrl), abgeglichen werden. Der Standardwert ist (/|/view-client(.*)|/portal(.*)|/appblast(.*)).

    SAML SP Geben Sie den Namen des SAML-Dienstanbieters für den Horizon XMLAPI-Broker ein. Dieser Name muss entweder mit dem Namen in den Metadaten eines konfigurierten Dienstanbieters übereinstimmen oder der spezielle Wert DEMO sein.
    Übereinstimmung mit Windows-Benutzername Ändern Sie NEIN in JA, damit RSA SecurID und Windows-Benutzername übereinstimmen. Wenn JA festgelegt ist, wird „securID-auth“ auf „wahr“ gesetzt und die Übereinstimmung von SecurID und Windows-Benutzername wird erzwungen.
    Gateway-Standort Der Standort, von dem die Verbindungsanforderung stammt. Der Sicherheitsserver und Unified Access Gateway legen den Gateway-Standort fest. Es kann sich um einen externen oder um einen internen Standort handeln.
    Hosteinträge Geben Sie die Details ein, die der Datei /etc/hosts hinzugefügt werden sollen. Jeder Eintrag sollte eine IP, einen Hostnamen und einen optionalen Hostnamensalias (in dieser Reihenfolge) enthalten, die durch ein Leerzeichen voneinander getrennt sind. Beispiel: 10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias. Klicken Sie auf das Pluszeichen, um mehrere Hosteinträge hinzuzufügen.
    Wichtig: Die Hosteinträge werden erst gespeichert, nachdem Sie auf Speichern geklickt haben.
    HTML Access deaktivieren Mit der Einstellung JA wird der Webzugriff auf Horizon deaktiviert. Weitere Informationen dazu finden Sie unter Überprüfung der Endpunktübereinstimmung für Horizon.
  7. Klicken Sie auf Speichern.