Wenn ein bereitgestellter Horizon Cloud-Pod in Microsoft Azure über eine Gateway-Konfiguration verfügt, müssen Sie einen CNAME-Eintrag in Ihrem DNS-Server erstellen, der den vollqualifizierten Domänennamen (FQDN), den der Dienst auf dieser Gateway-Konfiguration konfiguriert hat, den bereitgestellten Azure-Lastausgleich-Informationen des Pod-Gateways zuordnet. Sie können die Informationen zum Azure-Lastausgleichsdienst über die Seite „Details“ des Pods in der Horizon Universal Console, die auch kurz als Konsole bezeichnet wird, abrufen.

Diese CNAME-Zuordnung unterstützt die Namensauflösung, die von den Horizon Clients und Horizon HTML Access (dem Webclient) und deren Verbindungen benötigt wird, um die vom Endbenutzer bereitgestellten Ressourcen zu erreichen. Die Informationen, die Sie für diese Zuordnung benötigen, werden auf der Detailseite des Pods angezeigt, zu der Sie über die Seite Kapazität der Konsole navigieren können.

Wenn die entsprechenden Zuordnungen festgelegt sind, können die Horizon Clients und der Webclient die Domänennamen erfolgreich auflösen, wenn die Clients diese Namen auflösen müssen, um eine Verbindung zu den berechtigten, vom Pod bereitgestellten Ressourcen des Endbenutzers herzustellen.

  • In einer mit Universal Broker konfigurierten Umgebung verwendet ein Endbenutzer den Brokering-FQDN von Universal Broker in seinem Client als Serveradresse im Horizon Client oder im Webclient. Der Client stellt dann eine Verbindung mit dem Universal Broker her, um die Authentifizierung durchzuführen und die Berechtigungen des Endbenutzers zu erhalten. Wenn der Benutzer dann im authentifizierten Client auf einen bestimmten berechtigten Desktop oder eine bestimmte Remoteanwendung klickt, um darauf zuzugreifen, wird der Client an den FQDN weitergeleitet, den der Dienst in der Gateway-Konfiguration des Pods konfiguriert hat (also der FQDN, den Sie im Assistenten für die Pod-Bereitstellung oder im Gateway-Bereitstellungsassistenten angegeben haben).
  • In einer mit Einzel-Pod-Brokering konfigurierten Umgebung verwendet der Endbenutzer für die Serveradressen in seinen Horizon Clients oder im Webclient den FQDN, den Sie im Pod-Bereitstellungsassistenten für das Gateway des Pods angegeben haben. Dieser FQDN wird von Horizon Clients und Horizon HTML Access (Webclient) verwendet, um aus dem Pod auf die berechtigten virtuellen Desktops und Remoteanwendungen zuzugreifen. Der Client stellt eine Verbindung zu diesem spezifischen Gateway bzw. Pod her, um die Authentifizierung durchzuführen, die Berechtigungen dieses Endbenutzers zu erhalten und um auf einen berechtigten Desktop oder eine berechtigte Remoteanwendung zuzugreifen.

Wenn der Bereitstellercode des Diensts die Gateway-Konfiguration konfiguriert, verwendet er den vollqualifizierten Domänennamen (FQDN), der in den Gateway-Konfigurationsfeldern im Assistenten angegeben wurde, z. B. ourOrg.example.com oder ourApps.ourOrg.example.com. Wenn es sich bei der Gateway-Konfiguration um eine externe Gateway-Konfiguration handelt, muss dieser FQDN ein öffentlich auflösbarer FQDN sein. Die Horizon Cloud-Steuerungsebene speichert die Informationen über den FQDN, der für die externe Gateway-Bereitstellung eingegeben wurde, und kommuniziert über das Internet mit diesem FQDN. Dies führt dazu, dass die Horizon Cloud-Steuerungsebene in der Lage sein muss, diesen Namen aufzulösen und eine Verbindung zu dieser Adresse herzustellen. Diese Anforderung ist besonders wichtig, wenn Ihre Mandantenumgebung mit Universal Broker konfiguriert ist. In solchen Umgebungen muss die Horizon Cloud-Steuerungsebene eine Verbindung mit diesem FQDN herstellen, um Authentifizierungsinformationen von den Unified Access Gateway-Instanzen in dieser externen Gateway-Konfiguration abzurufen. Der Dienst verwendet diese Informationen, um zu überprüfen, ob die Einstellungen für die Zwei-Faktor-Authentifizierung, die auf den Unified Access Gateway-Instanzen der Gateway-Konfiguration konfiguriert sind, mit denen der Universal Broker-Konfiguration und aller anderen Unified Access Gateway-Instanzen innerhalb der teilnehmenden Pods übereinstimmen.

Externe Gateway-Konfiguration, die mit der Umschaltoption Öffentliche IP aktivieren bereitgestellt wird (Standardeinstellung)
Wenn Ihr Pod-Bereitstellungsassistent oder Bereitstellungsassistent für externe Gateways die Aktivierung einer öffentlichen IP-Adresse für die externe Gateway-Konfiguration angegeben hat, konfiguriert der Dienst die bereitgestellten Unified Access Gateway-Instanzen mit einer Azure-Lastausgleichsdienstressource, die über eine öffentliche IP-Adresse und einen automatisch generierten öffentlichen FQDN verfügt. Der automatisch generierte öffentliche FQDN hat das Format vmw-hcs-ID-uag.region.cloudapp.azure.com, wobei vmw-hcs-ID dem Muster innerhalb des Namens der Ressourcengruppe entspricht, in der sich die Unified Access Gateway-Instanzen befinden, und region die Microsoft Azure-Region ist, in der sich der Pod befindet. Für diesen Bereitstellungstyp ordnen Sie auf Ihrem DNS-Server den FQDN, den Sie im Bereitstellungsassistenten eingegeben haben, diesem automatisch generierten öffentlichen FQDN zu.
Die externe Gateway-Konfiguration, die mit der Umschaltoption Öffentliche IP aktivieren bereitgestellt wird, ist deaktiviert
Dieses Szenario der Bereitstellung der externen Gateway-Konfiguration des Pods mit einer privaten Lastausgleichsdienst-IP-Adresse wird verwendet, wenn Sie eine Firewall oder NAT vor dem Azure-Lastausgleichsdienst der externen Gateway-Konfiguration konfigurieren, um den internetbasierten Datenverkehr zu steuern, bevor Sie den Zugriff auf die Unified Access Gateway-Appliances der externen Gateway-Konfiguration zulassen. Wenn für den Pod-Bereitstellungsassistenten oder den Bereitstellungsassistenten des externen Gateways die Umschaltoption Öffentliche IP aktivieren deaktiviert wurde, konfiguriert der Dienst die bereitgestellten Unified Access Gateway-Instanzen mit einer Azure-Lastausgleichsdienstressource, die über eine private IP-Adresse verfügt. In Ihrem DNS-Server ordnen Sie den FQDN, den Sie im Bereitstellungsassistenten eingegeben haben, der privaten IP-Adresse der internen Azure-Lastausgleichsdienstressource des Gateways zu. Zusätzlich zu dieser CNAME-Zuordnung in Ihrem DNS-Server müssen Sie sicherstellen, dass Ihre Firewall- oder NAT-Einrichtung eine öffentliche IP-Adresse bereitstellt und derselbe FQDN für diese öffentliche IP-Adresse, die von dieser Firewall oder NAT bereitgestellt wird, öffentlich aufgelöst werden kann.
Interne Gateway-Konfiguration
Für eine interne Gateway-Bereitstellung konfiguriert der Dienst die bereitgestellten Unified Access Gateway-Instanzen mit einer Azure-Lastausgleichsdienstressource, die über eine private IP-Adresse verfügt. Ihr DNS-Server ordnet den FQDN, der im Pod-Bereitstellungsassistenten oder im Bereitstellungsassistenten für interne Gateways für die interne Gateway-Konfiguration angegeben wurde, der privaten IP-Adresse des bereitgestellten Azure-Lastausgleichsdiensts zu.

Auf der Seite „Details“ des Pods finden Sie die Informationen, die Sie für diese Zuordnung benötigen. Führen Sie folgende Schritte aus, um zu den entsprechenden Informationen auf der Seite „Details“ des Pods zu gelangen.

Voraussetzungen

Der Pod muss erfolgreich in Ihrer Microsoft Azure-Umgebung gemäß den Schritten für die Pod-Bereitstellung bereitgestellt werden, die in Durchführen einer automatisierten Bereitstellung eines Pods in Microsoft Azure beschrieben sind.

Prozedur

  1. Navigieren Sie zu Einstellungen > Kapazität und klicken Sie auf den Pod, um dessen Detailseite zu öffnen.
  2. Blättern Sie auf der Registerkarte Übersicht nach unten zu den Abschnitten Internes UAG und Externes UAG.
    Hinweis: Diese Abschnitte sind nur dann auf der Seite vorhanden, wenn für den Pod das entsprechende Gateway konfiguriert wurde. Wenn der Pod nur ein internes Gateway besitzt, wird nur der Abschnitt Internes UAG angezeigt, nicht jedoch der Abschnitt für das externe. Wenn der Pod beide Konfigurationen besitzt, werden beide Abschnitte auf der Seite angezeigt.

    Der folgende Screenshot zeigt den Teil der Seite für einen Pod, der beide Konfigurationstypen besitzt.


    Horizon Cloud on Microsoft Azure: Screenshot der Abschnitte „Internes UAG“ und „Externes UAG“.

  3. Suchen Sie für jede Konfiguration Ihres Pods nach dem Feld FQDN des Lastausgleichs und kopieren Sie den angezeigten Wert.
    Option Beschreibung
    Intern Der angezeigte Wert entspricht der privaten IP-Adresse der Microsoft Azure-Lastausgleich-Ressource der Gateway-Konfiguration. Diese numerische IP-Adresse wird der Lastausgleich-Ressource des Gateways aus dem Desktop-Subnetz des Pods zugewiesen.
    Extern mit einer öffentlichen Lastausgleich-IP-Adresse Der angezeigte Wert ist der automatisch generierte öffentliche FQDN für die Microsoft Azure-Lastausgleich-Ressource im Format vmw-hcs-podID-uag.Region.cloudapp.azure.com, wobei „Region“ für die Microsoft Azure-Region steht und podID für den ID-Wert des Pods. Diese Pod-ID wird auf der Detailseite angezeigt.
    Extern mit einer privaten Lastausgleich-IP-Adresse Der angezeigte Wert entspricht der privaten IP-Adresse der Microsoft Azure-Lastausgleich-Ressource. Diese numerische IP-Adresse wird der Lastausgleich-Ressource aus dem DMZ-Subnetz des Pods zugewiesen.
  4. Weisen Sie in Ihrem DNS-Server diesen Wert für den FQDN des Lastausgleichsdiensts dem FQDN zu, der bei der Bereitstellung des Pods im Assistenten angegeben wurde.
    Option Beschreibung
    Intern
    ourApps.ourOrg.example.com   Azure-load-balancer-private-IP
    Extern mit einer öffentlichen Lastausgleich-IP-Adresse
    ourApps.ourOrg.example.com   vwm-hcs-ID-uag.region.cloudapp.azure.com
    Extern mit einer privaten Lastausgleich-IP-Adresse
    ourApps.ourOrg.example.com   Azure-load-balancer-private-IP

Nächste Maßnahme

Wenn der Pod mit einer Firewall oder NAT konfiguriert ist, die vor dem Azure-Lastausgleichsdienst der externen Gateway-Konfiguration des Pods konfiguriert ist, stellen Sie sicher, dass Ihre Firewall- oder NAT-Einrichtung eine öffentliche IP-Adresse bereitstellt und derselbe FQDN öffentlich für diese öffentliche IP-Adresse aufgelöst werden kann, die von dieser Firewall oder NAT bereitgestellt wird.