Diese Dokumentationsseite bietet eine kurze Einführung in die Verwendung der Identitäts- und Zugriffsverwaltung in einer Horizon Cloud Service - next-gen-Umgebung und enthält Links zu Seiten mit ausführlicheren Informationen.

Kurze Einführung

In Horizon Cloud Service - next-gen ist der Dienst auf die Verwendung eines externen Identitätsanbieters und einer Active Directory-Domäne angewiesen.

Externer Identitätsanbieter
In der Umgebung müssen Sie einen externen Identitätsanbieter registrieren. Der -Dienst verwendet diesen Identitätsanbieter, um den Endbenutzerzugriff auf Desktops und veröffentlichte Anwendungen zu authentifizieren.

Die Verwendung eines externen Identitätsanbieters ermöglicht die Integration mit Produkten und Lösungen von Drittanbietern, um Multifaktor-Authentifizierung und SSO-Funktionen (Single Sign-On) bereitzustellen.

Active Directory-Domäne
In der -Umgebung müssen Sie eine Active Directory-Domäne registrieren. Diese Domäne wird für die Maschinenidentität für die virtuellen Desktops und Remoteanwendungen verwendet.

Der Dienst verbindet die virtuellen Desktops und die virtuellen Maschinen, die Remoteanwendungen bereitstellen, mit der Active Directory-Domäne.

Der Identitätsanbieter, den Sie konfigurieren, muss mit der konfigurierten Active Directory-Domäne verbunden sein.

Hinweis: Die Unterscheidung zwischen Identitätsanbieter, der für die Benutzeridentität verwendet wird, und Active Directory-Domäne, die für die Maschinenidentität verwendet wird, könnte für Sie ein neues Konzept sein, wenn Sie eher mit Umgebungen vertraut sind, in denen Active Directory für beides verwendet wird, wie z. B. in der First-Generation- Horizon Cloud-Umgebung oder in einer lokalen Horizon 8-Umgebung.

Administratoren und rollenbasierte Zugriffssteuerung (Rollenbasierte Zugriffssteuerung, RBAC)

Für den Administratorzugriff auf Ihre Umgebung bietet der Dienst eine rollenbasierte Zugriffssteuerung mithilfe der Funktionen von VMware Cloud services. Diese Kontrollen stellen sicher, dass nur autorisierte Mitarbeiter über die entsprechenden Zugriffsebenen verfügen. Die Kontrollen basieren auf dem Prinzip der geringsten Rechte. Weitere Informationen finden Sie im Abschnitt Informationen zum Hinzufügen weiterer Benutzer und Zuweisen von Rollen auf der Seite Onboarding.

Weitere Informationen

Über die folgenden Links erhalten Sie weitere Informationen zur Konfiguration der Identitäts- und Zugriffsverwaltung für Ihre Umgebung.