Führen Sie in Horizon Cloud Service - next-gen die folgenden Schritte in der Horizon Universal Console aus, um die erste Active Directory-Domäne beim Dienst zu registrieren oder zusätzliche Active Directory Domänen zu registrieren.
Wie in Identitäts- und Zugriffsverwaltung des Horizon Cloud Service beschrieben, verwendet der Dienst das registrierte Active Directory für die Maschinenidentität für die virtuellen Desktops und Remoteanwendungen.
Voraussetzungen
- Active Directory-Anforderungen
- Der Assistent Domänenregistrierung der Konsole erfordert die Eingabe bestimmter Informationen. Bevor Sie diese Schritte in der Konsole ausführen, vergewissern Sie sich, dass Sie oder Ihr IT-Team die Active Directory-bezogenen Anforderungen erfüllt haben, wie im Abschnitt Active Directory-Anforderungen in der Checkliste der Anforderungen für die Bereitstellung eines Microsoft Azure Edge beschrieben.
- LDAPS-spezifische Eckpunkte und Anforderungen
-
Wenn Sie LDAPS in Ihrer Bereitstellung verwenden möchten, beachten Sie die folgenden wichtigen Punkte und Anforderungen.
- PEM-kodierte Root- und Zwischen-CA-Zertifikate müssen zum Hochladen bereitstehen.
- Selbstsignierte Zertifikate werden nicht unterstützt.
- Der Dienst erfordert, dass Ihr DNS über SRV-Datensätze für die Domänen verfügt, die für die Verwendung von LDAPS konfiguriert sind. Wenn Sie sich für die Verwendung von LDAPS für eine Domäne entscheiden, ist die Verwendung von SRV-Datensätzen implizit erforderlich.
- Es wird dringend empfohlen, Ihre AD-Umgebung so zu konfigurieren, dass die Kanalbindung erzwungen wird. Die Erzwingung der Kanalbindung ist ein wesentlicher Bestandteil der ordnungsgemäßen Absicherung von LDAPS, insbesondere zur Verhinderung von Man-in-the-Middle-Angriffen (MITM).
- Ihre Firewall-Konfiguration muss ausgehende Verbindungen von Horizon Edge Gateway zu Ihren Domänencontrollern mit den folgenden Ports und Protokollen zulassen, wie in Port- und -Protokollanforderungen für Ihre Horizon Cloud-Bereitstellung in Microsoft Azurebeschrieben.
- Port 88/TCP – Kerberos-Authentifizierung
- Ports 636/TCP und 3269/TCP – LDAPS-Kommunikation
- Sie müssen einen HTTP-Widerruf-Endpoint für alle Zertifikate in der Vertrauenskette außer dem Stammzertifikat definiert haben, und dieser Endpoint muss über
HTTP
erreichbar sein. Diese Anforderung umfasst die folgenden Punkte:- LDAP darf nicht für Widerruf-Endpoints verwendet werden.
- Der Dienst führt Widerrufsprüfungen anhand der OCSP- oder CRL-
HTTP
-URLs durch, die in Ihren Zertifikaten definiert sind. - Der Dienst kann keine Widerrufsprüfung durchführen, wenn ein Zertifikat keinen OCSP- oder CRL-Endpoint für das HTTP-Protokoll definiert. In diesem Fall schlägt die LDAPS-Verbindung fehl.
- Der Widerruf der Sichtverbindung muss für die Endpoints verfügbar sein. Ihre Firewalls dürfen ausgehenden Datenverkehr über
HTTP
zu Ihrem Widerruf-Endpoint nicht blockieren.
Prozedur
Ergebnisse
Nächste Maßnahme
Nach Abschluss der vorangegangenen Schritte verfügt der Dienst über die Active Directory-Domäneninformationen, die er für eine Horizon Cloud on Microsoft Azure-Bereitstellung benötigt.
Weitere Informationen darüber, wie Sie Ihren Endbenutzern die Verwendung von Single Sign-On (SSO) beim Zugriff auf ihre Desktops und Anwendungen ermöglichen, finden Sie unter Unterstützte Zertifizierungsstellentypen für die Verwendung von SSO mit einem Horizon Edge in Microsoft Azure.