Bevor Sie mit der Konfiguration der Funktion Cloud-Pod-Architektur beginnen, müssen Sie Entscheidungen in Bezug auf die Cloud-Pod-Architektur -Topologie treffen. Cloud-Pod-Architektur -Topologien können sich je nach Ihren Zielen, den Anforderungen der Benutzer und Ihrer vorhandenen Horizon-Implementierung unterscheiden. Wenn Sie vorhandene Horizon-Pods mit einem Pod-Verbund verbinden, basiert die Cloud-Pod-Architektur -Topologie üblicherweise auf der bestehenden Netzwerktopologie.
Erstellen von Cloud-Pod-Architektur-Sites In einer Cloud-Pod-Architektur -Umgebung ist eine Site eine Sammlung von verbundenen Pods am gleichen physischen Standort, üblicherweise in einem einzelnen Datencenter. Die Funktion Cloud-Pod-Architektur behandelt Pods in der gleichen Site gleichmäßig.
Berechtigung erteilen für Benutzer und Gruppen im Pod-Verbund In einer herkömmlichen Horizon-Umgebung wird Horizon Console zum Erstellen von lokalen Berechtigungen verwendet. Diese lokalen Berechtigungen gewähren Benutzern und Gruppen den Zugriff auf einen bestimmten Desktop- oder Anwendungspool in einer Verbindungsserver-Instanz.
Suchen und Zuweisen von Desktops und Anwendungen im Pod-Verbund Verbindungsserver-Instanzen in einer Cloud-Pod-Architektur -Umgebung verwenden freigegebene Konfigurationsinformationen für globale Berechtigungen und Topologien aus der globalen Datenebene, um festzulegen, in welchem Bereich nach Desktops gesucht wird und wie Desktops und Anwendungen über den Pod-Verbund zugeteilt werden.
Überlegungen zu Benutzern für einen nicht authentifizierten Zugriff Ein Horizon-Administrator hat die Möglichkeit, Benutzer für einen nicht authentifizierten Zugriff auf veröffentlichte Anwendungen auf einer Verbindungsserver-Instanz zu erstellen. In einer Cloud-Pod-Architektur -Umgebung können Sie diesen Benutzern für einen nicht authentifizierten Zugriff eine Berechtigung für Anwendungen im gesamten Pod-Verbund erteilen, indem Sie diese globalen Anwendungsberechtigungen hinzufügen.
Beispiel für eine globale Berechtigung In diesem Beispiel ist „NYBenutzer1“ ein Mitglied der globalen Desktop-Berechtigung namens „Mein globaler Pool“. „Mein globaler Pool“ bietet eine Berechtigung für drei dynamische Desktop-Pools, die als Pool1, Pool2 und Pool3 bezeichnet werden. Pool1 und Pool2 befinden sich in einem Pod namens „NY Pod“ im New Yorker Datencenter. Pool3 und Pool4 befinden sich in einem Pod namens „LDN Pod“ im Londoner Datencenter.
Implementieren von Verbindungsserver-Einschränkungen für globale Berechtigungen Sie können den Zugriff auf globale Berechtigungen auf der Basis der Verbindungsserver-Instanz einschränken, mit der Benutzer anfänglich eine Verbindung herstellen, wenn sie globale Berechtigungen auswählen.
Implementieren von Clienteinschränkungen für globale Berechtigungen Sie können den Zugriff auf globale Berechtigungen auf bestimmte Clientcomputer einschränken. Um den Zugriff einzuschränken, fügen Sie die Namen der Clientcomputer, die berechtigt sind, auf eine globale Berechtigung zuzugreifen, einer Active Directory-Sicherheitsgruppe und diese Gruppe dann den Benutzern und Gruppen der globalen Berechtigung hinzu.
Implementieren der Funktion zum Vorabstart der Sitzung für globale Anwendungsberechtigungen Mit der Funktion zum Vorabstart der Sitzung kann ein Horizon-Administrator eine veröffentlichte Anwendung so konfigurieren, dass die Sitzung gestartet wird, bevor ein Benutzer die Anwendung in Horizon Client öffnet. Die Funktion zum Vorabstart der Sitzung ermöglicht schnellere Startzeiten für häufig verwendete veröffentlichte Anwendungen.
Aktivieren des Mehrfachsitzungsmodus für globale Anwendungsberechtigungen Wenn Sie eine globale Anwendungsberechtigung erstellen, können Sie angeben, ob Benutzer mehrere Sitzungen derselben veröffentlichten Anwendung auf unterschiedlichen Clientgeräten ausführen können. Diese Funktion wird „Mehrfachsitzungsmodus“ genannt.
Aktivieren der Funktion „Session Collaboration“ für globale Desktopberechtigungen Mit der Funktion „Session Collaboration“ können Endbenutzer andere Benutzer zur Teilnahme an einer vorhandenen Remote-Desktop-Sitzung einladen.
Implementieren von globalen Sicherungsberechtigungen Wenn Sie eine globale Desktop-Berechtigung oder globale Anwendungsberechtigung bearbeiten, können Sie eine globale Sicherungsberechtigung auswählen. Eine globale Sicherungsberechtigung stellt Remote-Desktops oder veröffentlichte Anwendungen bereit, wenn die primäre globale Berechtigung eine Sitzung aufgrund von Problemen wie unzureichender Poolkapazität oder nicht verfügbarer Pods nicht starten kann. Eine globale Sicherungsberechtigung kann Pools aus jedem Pod im Pod-Verbund enthalten.
Überlegungen zu Umgebungen mit gemischten Versionen Cloud-Pod-Architektur -Umgebungen mit gemischten Versionen werden ab Horizon 7 Version 7.4 unterstützt. Beispielsweise können in einem Pod-Verbund sowohl Pods enthalten sein, die Horizon 7 Version 7.4 ausführen, als auch Pods, die Horizon 6 Version 6.x ausführen.
Grundlegendes zum Workspace ONE-Modus Wenn ein Horizon-Administrator den Workspace ONE -Modus für eine Verbindungsserver-Instanz aktiviert, können Horizon Client -Benutzer zu einem Workspace ONE -Server weitergeleitet werden, um ihre Berechtigungen zu starten.
Überlegungen zu VMware Cloud on AWS Sie können Horizon 7 in einer hybriden Cloudumgebung bereitstellen, wenn Sie Cloud-Pod-Architektur verwenden, um Horizon 7 lokal und Horizon 7 -Pods auf VMware Cloud on AWS miteinander zu verbinden. Sie können Benutzern Berechtigungen für virtuelle Desktops und veröffentlichte Anwendungen lokal und auf VMware Cloud on AWS erteilen.
Überlegungen für RDS-Clientzugriffslizenz auf Gerätebasis Wenn ein Windows-Clientgerät eine Verbindung mit einem veröffentlichten Desktop oder einer veröffentlichten Anwendung auf einem RDS-Host herstellt, erhält es eine RDS-Clientzugriffslizenz (Client Access License, CAL) auf Gerätebasis, wenn der gerätebasierte Lizenzierungsmodus auf dem RDS-Host konfiguriert ist. Standardmäßig wird die CAL nur auf dem Clientgerät gespeichert.
Einschränkungen für Cloud-Pod-Architektur-Topologie Eine typische Cloud-Pod-Architektur -Topologie besteht aus zwei oder mehr Pods, die in einem Pod-Verbund miteinander verknüpft sind.
Anforderungen an den Cloud-Pod-Architektur-Port Bestimmte Netzwerkports müssen in der Windows-Firewall geöffnet sein, damit die Funktion Cloud-Pod-Architektur verwendet werden kann. Wenn Sie den Verbindungsserver installieren, kann das Installationsprogramm optional die erforderlichen Firewallregeln für Sie konfigurieren. Mit diesen Regeln werden die standardmäßig verwendeten Ports geöffnet. Wenn Sie die Standardports nach der Installation ändern oder das Netzwerk andere Firewalls verwendet, müssen Sie die Windows-Firewall manuell konfigurieren.
Sicherheitsüberlegungen für Cloud-Pod-Architektur-Topologien Um Horizon Console oder den lmvutil -Befehl zum Konfigurieren und Verwalten einer Cloud-Pod-Architektur -Umgebung verwenden zu können, müssen Sie über die Administratorrolle verfügen. Administratoren mit der Administratorenrolle für die Stammzugriffsgruppe sind übergeordnete Benutzer.