Wenn das von Ihren Pods verwendete Microsoft Azure-VNet für NSX Cloud konfiguriert ist, können Sie die Funktionen der NSX-T Data Center-Netzwerkvirtualisierung für die Farmen und VDI-Desktop-Zuweisungen dieser Pods verwenden. Sie können die NSX Cloud-Funktionen für Mikro-Segmentierung verwenden, um den Zugriff zwischen Farm-RDSH-Instanzen und VDI-Desktops zu beschränken, auch wenn sich diese virtuellen Maschinen im selben Mandantensubnetz befinden.
Informationen zu der speziellen Version von NSX-T Data Center, die für diese Integration mit dem aktuellen Pod-Manifest für die aktuelle Horizon Cloud Service-Version unterstützt wird, finden Sie unter dem Dokumentationsthema Horizon Cloud – Umgebungen, Betriebssysteme und Kompatibilität.
Die Horizon Cloud-Integration wird mit den NSX Cloud-Verwaltungskomponenten – NSX Manager und Cloud Service Manager (CSM) – unterstützt, die entweder lokal oder, beginnend mit NSX-T Data Center Version 3.1.1, nativ in Microsoft Azure bereitgestellt werden. Eine Übersicht zu NSX Cloud-Architektur und -Komponenten finden Sie im Bereich zu NSX Cloud-Architektur und -Komponenten in der VMware NSX-T Data Center-Dokumentation.
Eine Anforderung für die Verwendung von NSX Cloud in Ihrer Microsoft Azure-Umgebung ist, dass Sie eine Verbindung zwischen Ihrem Microsoft Azure-VNet und Ihren lokalen NSX-T Data Center-Appliances herstellen müssen. Da Microsoft Azure nicht zulässt, dass Sie den CIDR-Block eines VNet nach dem Peering eines VNet oder nach dem Anfügen eines VPN-Gateways ändern, müssen Sie sicherstellen, dass Sie alle Werte überprüft haben, die Sie verwenden möchten, bevor Sie das VNet an das VPN-Gateway anhängen. Einen Workflow der High-Level-Schritte für die Verbindung von NSX Cloud mit Ihrer Public Cloud finden Sie im Thema der Version 3.1, Integration von Horizon Cloud Service mit NSX Cloud, in der NSX-T Data Center-Dokumentation.
Die folgende Tabelle bietet eine umfassende Übersicht aller End-to-End-Schritte zum Aktivieren der NSX Cloud-Funktionen auf den RDSH-VMs und VDI-Desktop-VMs Ihres Pods. Einige der Links in der Spalte „Details“ öffnen die entsprechenden Dokumentationsthemen zu NSX-T Data Center Version 3.1.
Allgemeiner Schritt | Details |
---|---|
Integration von Horizon Cloud in NSX Cloud zur Verwendung mit dem Horizon Cloud-Pod | Siehe das NSX-T Data Center-Dokumentationsthema Integration von Horizon Cloud Service mit NSX Cloud.
Wichtig: Wenn Sie beabsichtigen,
App Volumes-Zuweisungen in dem Pod zu erstellen, müssen Sie Port 445/TCP für das Mandanten-Subnetz des Pods in Ihren NSX Firewall-Regeln manuell öffnen, nachdem Sie den NSX PCG bereitgestellt haben und bevor Sie Ihre erste
App Volumes-Zuweisung mit diesem Pod erstellen. Wie in
App Volumes-Anwendungen für Horizon Cloud on Microsoft Azure – Überblick und Voraussetzungen angegeben, müssen Sie, um die Verwendung der
App Volumes-Funktionen zu unterstützen, die für die Verwendung mit einem
Horizon Cloud-Pod unterstützt werden, Port 445 für den TCP-Protokollverkehr im Mandanten-Subnetz des Pods konfigurieren.
|
Erstellen Sie eine VM und importieren Sie sie mithilfe des Assistenten zum Importieren virtueller Maschinen aus Marketplace in Horizon Cloud. | Weitere Informationen finden Sie unter Automatisches Erstellen einer Basis-VM aus dem Microsoft Azure Marketplace und Koppeln dieser VM mit Horizon Cloud auf Basis einzelner Pods. Um die Installation des erforderlichen NSX-Agenten zu erleichtern, gilt es als Best Practice, die Option für eine öffentliche IP-Adresse auszuwählen.
Hinweis: Wählen Sie beim Importieren der VM die Optionen zur Optimierung der VM und für Windows 10 oder 11 die Optionen zum Entfernen von Windows Store-Apps aus. Durch die Verwendung dieser Optionen lassen sich Sysprep-Probleme bei der anschließenden Versiegelung des Images vermeiden.
|
Stellen Sie eine Verbindung mit der importierten VM her und installieren Sie die erforderlichen NSX Tools. | Installieren von NSX Tools in der importierten Horizon Cloud-Image-VM |
Das Image veröffentlichen. | Konvertieren einer konfigurierten Image-VM in ein zuweisbares Image in Horizon Cloud auf Basis einzelner Pods |
Farmen und VDI-Desktop-Zuweisungen mit diesem Image und der Einstellung zur Aktivierung der NSX Cloud-Verwaltung für diese Farm oder Zuweisung erstellen. Wenn die RDSH- und die VDI-Desktop-VMs erstellt worden sind, werden sie in Ihrer NSX Cloud-Bestandsliste angezeigt. |
|
Aktivieren Sie die Regeln für verteilte Firewalls in NSX Manager, die die Kommunikation mit den RDSH- und VDI-Desktop-VMs ermöglichen. | Da NSX-Cloud diese Kommunikation standardmäßig deaktiviert, müssen Sie einige verteilte Firewall-Regeln in NSX Manager aktivieren, um die Kommunikation mit dem über NSX verwalteten VMs zu ermöglichen, die über den Pod bereitgestellt werden. Weitere Informationen finden Sie unter In NSX Manager für über Pod bereitgestellte VMs erforderliche Firewall-Regeln. Wenn Sie NSX-T Data Center 2.4 verwenden, müssen Sie zusätzlich zur Aktivierung der Firewallregeln auch eine Weiterleitungsrichtlinie hinzufügen, um den Datenverkehr zu den über NSX verwalteten VMs über das Microsoft Azure Cloud-Netzwerk (Underlay-Netzwerk) weiterzuleiten. Weitere Informationen finden Sie unter Hinzufügen der erforderlichen Weiterleitungsrichtlinie in NSX Manager über Pod bereitgestellte VMs.. |
Verwenden Sie NSX Cloud-Funktionen mit den RDSH- und den VDI-Desktop-VMs in Ihrer NSX Cloud-Bestandsliste. | Sehen Sie sich dieses NSX Cloud-Thema und die entsprechenden Unterthemen im Administratorhandbuch für NSX-T Data Center an. |
Horizon Cloud-Workflows und NSX Cloud
Wenn Sie eine RDSH-Farm oder eine VDI-Desktop-Zuweisung in Ihrem Horizon Cloud-Pod mit einem Golden Image erstellen, das Sie mit dem NSX-Agent konfiguriert haben, können Sie entscheiden, ob Sie die NSX Cloud-Verwaltung für diese Farm oder diese VDI-Desktop-Zuweisung aktivieren möchten. Wenn Sie die NSX Cloud-Verwaltung für eine Farm oder VDI-Desktop-Zuweisung aktivieren, werden alle virtuellen Maschinen (VMs) in der betreffenden Farm oder VDI-Desktop-Zuweisung für eine Verwendung in NSX Cloud gekennzeichnet. Sie geben die NSX Cloud-Verwaltung an, wenn Sie die Farm oder VDI-Desktop-Zuweisung erstellen. Sie können diesen Status nach der Erstellung der Farm oder Zuweisung nicht mehr ändern. Die Horizon Cloud-Workflows zum Erstellen einer Farm und einer VDI-Desktop-Zuweisung umfassen einen Schalter zum Aktivieren der Verwendung von NSX Cloud für die RDSH-Instanzen der Farm oder die virtuellen Desktops der VDI-Desktop-Zuweisung. Details zu diesen Workflows finden Sie unter:
- First-Gen-Horizon Cloud-Pods – Erstellen und Verwalten von Farmen
- Erstellen einer dedizierten VDI-Desktop-Zuweisung, die von einem Einzel-Pod in Microsoft Azure bereitgestellt wird
- Erstellen einer dynamischen VDI-Desktop-Zuweisung, die von einem Einzel-Pod in Microsoft Azure bereitgestellt wird
Wenn Sie beim Erstellen einer Farm oder VDI-Desktop-Zuweisung den Schalter Von NSX Cloud verwaltet auf Ja setzen, erhalten die resultierenden RDSH-VMs der Farm oder VDI-Desktop-VMs den benutzerdefinierten Tag nsx.network=default
. Das NSX Cloud-PCG verwaltet alle VMs, die über diesen Tag verfügen. NSX Cloud erkennt die VMs, die über diesen Tag verfügen, automatisch in Ihrem konfigurierten Microsoft Azure-VNet und fügt diese VMs zu Ihrem Public Cloud-Bestand hinzu. Sie können diese VMs dann mit der CSM-Komponente von NSX-T Data Center verwalten und sichern. Sehen Sie sich für Details dieses NSX Cloud-Thema und die entsprechenden Unterthemen im Administratorhandbuch für NSX-T Data Center an.
Bei der Verwendung der NSX Cloud Management-Funktion für Ihre Pods in Horizon Cloud gelten einige Einschränkungen:
- Sie können den Namen einer Farm oder VDI-Desktop-Zuweisung mit aktivierter NSX Cloud-Verwaltung nicht bearbeiten.
- Um sowohl die Festplattenverschlüsselung als auch die NSX Cloud Management-Funktionen für eine flexible VDI-Desktop-Zuweisung zu verwenden, müssen Sie die neueste NSX Agent-Version installieren. Diese Kombination wird bei früheren NSX Agent-Versionen nicht unterstützt.
Installieren von NSX Tools in der importierten Horizon Cloud-Image-VM
Wenn Sie eine Farm oder VDI-Desktop-Zuweisung erstellen möchten, für die die NSX Cloud-Verwaltung aktiviert ist, müssen die NSX Tools im veröffentlichen Image installiert sein, das Sie für diese Farm oder Zuweisung verwenden. Sie müssen die NSX Tools in der Image-VM installieren, bevor Sie diese veröffentlichen. Sie installieren die NSX Tools, nachdem die VM erstellt wurde und auf der Seite „Importierte VMs“ angezeigt wird, dass die agentenbezogene Horizon Agent-Software der VM aktiv ist.
Die Schritte auf dieser Seite folgen der NSX Cloud-Methode, die als Herunterladen und Installieren von NSX Tools in den einzelnen Image-VMs beschrieben wird. Diese Methode umfasst das Herunterladen einer PowerShell-Installationsskriptdatei von der im Cloud Service Manager (CSM) Ihrer NSX Cloud-Umgebung angegebenen Download-Site. Führen Sie in der Image-VM dieses Installationsskript aus, um die Binärdateien für die Installation der NSX Tools herunterzuladen und die Installation auszuführen. Viele Details zu dieser Methode finden Sie im Thema Installieren von NSX Tools auf Windows-VMs im Administrationshandbuch für NSX-T Data Center.
Voraussetzungen
Stellen Sie sicher, dass auf der Seite „Importierte VMs“ der Agent-bezogene Status für die VM aktiv ist. Um diesen Status zu erhalten, verwenden Sie die Aktion Agent-Paarbildung zurücksetzen auf der Seite „Importierte VMs“. Diese Aktion befindet sich in der Dropdown-Liste Mehr.
So wurde die VM erstellt | Zur Anmeldung zu verwendende Anmeldedaten |
---|---|
Assistent „Virtuelle Maschine importieren“ auf der Seite „Importierte VMs“. |
Ab dem Datum der Dienstversion von Dezember 2019 bietet der Assistent zum Importieren virtueller Maschinen die Option, dass entweder die vom Assistenten erstellte VM einer angegebenen Active Directory-Domäne hinzugefügt oder dass die VM der Domäne am Ende des Erstellungsvorgangs nicht hinzugefügt wird.
|
In der Regel müssen Sie die VM nicht zu Ihrer Active Directory-Domäne hinzufügen, wenn Sie sie manuell erstellen. Um sich bei dieser VM anzumelden, verwenden Sie eine der folgenden Optionen:
|
Wenn Sie die NSX Tools durch Herunterladen und Installieren in die VMs installieren, vergewissern Sie sich, dass Sie die Anmeldeinformationen für das Portal für den CSM Ihrer NSX Cloud-Umgebung haben. Sie verwenden den CSM, um den Downloadort für das PowerShell-Installationsskript zum Installieren der NSX Tools zu identifizieren. CSM ist eine Komponente von NSX Cloud und bietet einen einzigen Verwaltungsendpunkt für Ihren Public Cloud-Bestand. Weitere Informationen finden Sie unter Informationen zu CSM in der NSX-T Data Center Dokumentation.
Prozedur
Nächste Maßnahme
Wenn die NSX Tools installiert sind und die nsx_bootstrap
-Aufgabe den Status Ready
aufweist, können Sie das Image veröffentlichen, wenn Sie keine weiteren Anpassungen vornehmen möchten. Weitere Informationen finden Sie unter Konvertieren einer konfigurierten Image-VM in ein zuweisbares Image in Horizon Cloud auf Basis einzelner Pods.
In NSX Manager für über Pod bereitgestellte VMs erforderliche Firewall-Regeln
Wenn Sie in Microsoft Azure NSX-Cloud-Funktionen mit Ihrem Pod verwenden, müssen Sie einige verteilte Firewall-Regeln in NSX Manager aktivieren, um die Kommunikation mit dem über NSX verwalteten VMs zu ermöglichen, die über den Pod bereitgestellt werden. Wenn diese Regeln nicht aktiviert sind, können Endbenutzer ihre Desktops oder Remoteanwendungen nicht starten und sich nicht anmelden.
Aktivieren Sie diese Regeln in NSX Manager, um den Datenverkehr wie angegeben zuzulassen. In der Tabelle bezieht sich der Ausdruck „Desktop-Pool“ auf die RDSH-Farm- oder VDI-Desktop-Zuweisung.
Art des Datenverkehrs | Quelle | Ziel | Dienst/Protokoll/Port |
---|---|---|---|
Horizon HTML Access (Blast)-Datenverkehr | Die Unified Access Gateway-VMs des Pods | Desktop-Pool |
|
Datenverkehr zwischen Desktop-Pool und Pod-Manager | Desktop-Pool | Manager-VM des Pods |
|
Datenverkehr zwischen Desktop-Pool und Active Directory-Domänenserver | Desktop-Pool | Manager-VM des Pods |
|
Hinzufügen der erforderlichen Weiterleitungsrichtlinie in NSX Manager über Pod bereitgestellte VMs.
Wenn Sie NSX-T Data Center 2.4 mit einem Pod in Microsoft Azure verwenden, müssen Sie zusätzlich zur Aktivierung der Firewallregeln auch eine Weiterleitungsrichtlinie hinzufügen, um den Datenverkehr zu den über NSX verwalteten VMs des Pods über das Microsoft Azure Cloud-Netzwerk (Underlay-Netzwerk) weiterzuleiten. Weiterleitungsrichtlinien wurden mit NSX-T Data Center 2.4 eingeführt.
Sie führen diese Schritte in ihrer NSX-T Data Center 2.4-Umgebung durch.
Prozedur
- Melden Sie sich in Ihrer Umgebung bei NSX Manager an.
- Navigieren Sie zu .
- Erweitern Sie auf der Seite „Weiterleitungsrichtlinien“ den Abschnitt für das VNet, in dem das NSX Public Cloud Gateway (PCG) für die Verwendung durch Ihren Pod bereitgestellt ist.
- Erstellen Sie im erweiterten Abschnitt eine Kopie der letzten in diesem Abschnitt aufgelisteten Regel mit dem Namen „
CloudDefaultRoute
“, indem Sie mit der rechten Maustaste klicken und die Option Regel kopieren auswählen. - Legen Sie die Aktion für die neue Kopie auf Weiterleitung zu Underlay-Netzwerk fest.
- Klicken Sie auf Veröffentlichen.