Wenn das von Ihren Pods verwendete Microsoft Azure-VNet für NSX Cloud konfiguriert ist, können Sie die Funktionen der NSX-T Data Center-Netzwerkvirtualisierung für die Farmen und VDI-Desktop-Zuweisungen dieser Pods verwenden. Sie können die NSX Cloud-Funktionen für Mikro-Segmentierung verwenden, um den Zugriff zwischen Farm-RDSH-Instanzen und VDI-Desktops zu beschränken, auch wenn sich diese virtuellen Maschinen im selben Mandantensubnetz befinden.

Informationen zu der speziellen Version von NSX-T Data Center, die für diese Integration unterstützt wird, finden Sie unter dem Dokumentationsthema Horizon Cloud – Umgebungen, Betriebssysteme und Kompatibilität.

Hinweis: Wenn Sie einen vorhandenen Pod mit Manifestversionen vor Version 1101 auf eine höhere Manifestversion aktualisiert haben, können Farmen und VDI-Desktop-Zuweisungen, die vor der Aktualisierung im Pod vorhanden waren, nach der Aktualisierung nicht bezüglich einer Aktivierung für NSX Cloud Management bearbeitet werden.

NSX Cloud integriert die NSX-T Data Center-Kernkomponenten, NSX Manager und NSX Controller in Ihre Microsoft Azure-Cloud-Umgebung. Eine Übersicht zu NSX Cloud-Architektur und -Komponenten finden Sie im Bereich zu NSX Cloud-Architektur und -Komponenten in der VMware NSX-T Data Center-Dokumentation. Die NSX Cloud-Kernkomponenten sind:

  • NSX Manager
  • NSX Controller
  • Cloud Service Manager (CSM)
  • NSX Public Cloud Gateway (PCG)
  • NSX-Agent
Hinweis: Diese Integration von NSX Cloud und Horizon Cloud-Pods in Microsoft Azure unterstützt nur den Nicht-Quarantänemodus.

Eine Anforderung für die Verwendung von NSX Cloud in Ihrer Microsoft Azure-Umgebung ist, dass Sie eine Verbindung zwischen Ihrem Microsoft Azure-VNet und Ihren lokalen NSX-T Data Center-Appliances herstellen müssen. Da Microsoft Azure nicht zulässt, dass Sie den CIDR-Block eines VNet nach dem Peering eines VNet oder nach dem Anfügen eines VPN-Gateways ändern, müssen Sie sicherstellen, dass Sie alle Werte überprüft haben, die Sie verwenden möchten, bevor Sie das VNet an das VPN-Gateway anhängen. Einen Workflow der allgemeinen Schritte für das Verbinden von NSX Cloud mit Ihrer Public Cloud finden Sie unter Tag-0 Workflow für die Verbindung von NSX Cloud mit Ihrer Public Cloud.

Die folgende Tabelle bietet eine umfassende Übersicht aller End-to-End-Schritte zum Aktivieren der NSX Cloud-Funktionen auf den RDSH-VMs und VDI-Desktop-VMs Ihres Pods. Einige der Links in der Spalte „Details“ öffnen die entsprechenden Dokumentationsthemen zu NSX-T Data Center Version 2.4. Wenn Sie stattdessen NSX-T Data Center 2.3 verwenden, wenn Sie auf einen der Links unten zum Thema „Version 2.4“ klicken, können Sie mit dem blauen Menü oben zur Version 2.3 desselben Dokumentationsthemas wechseln. Der folgende Screenshot zeigt die Position dieses blauen Menüs für das Thema „Bereitstellen oder Verknüpfen von NSX Public Cloud Gateways“.


Screenshot mit einem Beispiel für das blaue Menü für das Thema „NSX-T Data Center 2.4“.

Allgemeiner Schritt Details
CSM in Ihrer lokalen NSX-T-Umgebung installieren und mit NSX Manager verbinden. Sehen Sie sich das NSX-T Data Center-Dokumentationsthema hier an.
Für hybride Konnektivität erforderliche Ports und Protokolle aktivieren. Sehen Sie sich das NSX-T Data Center-Dokumentationsthema hier an.
Ihr Microsoft Azure-VNet mit Ihrer lokalen NSX-T Data Center-Umgebung peeren. Sehen Sie sich das NSX-T Data Center-Dokumentationsthema hier an.
CSM aktivieren, um auf Ihren Microsoft Azure-Bestand zuzugreifen. Sehen Sie sich das NSX-T Data Center-Dokumentationsthema hier an.
NSX Cloud-PCG im konfigurierten Microsoft Azure-VNet bereitstellen. Sehen Sie sich die NSX-T Data Center-Dokumentationsthemen an:
Erstellen Sie eine VM und importieren Sie sie mithilfe des Assistenten zum Importieren virtueller Maschinen aus Marketplace in Horizon Cloud. Weitere Informationen finden Sie unter Automatisches Erstellen einer Basis-VM aus dem Microsoft Azure-Download-Center und Koppeln dieser VM mit Horizon Cloud. Um die Installation des erforderlichen NSX-Agenten zu erleichtern, gilt es als Best Practice, die Option für eine öffentliche IP-Adresse auszuwählen.
Hinweis: Wählen Sie beim Importieren der VM die Optionen zur Optimierung der VM und für Windows 10 die Optionen zum Entfernen von Windows Store-Apps aus. Durch die Verwendung dieser Optionen lassen sich Sysprep-Probleme bei der anschließenden Versiegelung des Images vermeiden.
Stellen Sie eine Verbindung mit der importierten VM her und installieren Sie den erforderlichen NSX-Agenten. Installieren des NSX-Agenten in der importierten Horizon Cloud-Image-VM
Das Image veröffentlichen. Konvertieren einer konfigurierten Image-VM in ein zuweisbares Image in Horizon Cloud
Farmen und VDI-Desktop-Zuweisungen mit diesem Image und der Einstellung zur Aktivierung der NSX Cloud-Verwaltung für diese Farm oder Zuweisung erstellen.

Wenn die RDSH- und die VDI-Desktop-VMs erstellt worden sind, werden sie in Ihrer NSX Cloud-Bestandsliste angezeigt.

Aktivieren Sie die Regeln für verteilte Firewalls in NSX Manager, die die Kommunikation mit den RDSH- und VDI-Desktop-VMs ermöglichen. Da NSX-Cloud diese Kommunikation standardmäßig deaktiviert, müssen Sie einige verteilte Firewall-Regeln in NSX Manager aktivieren, um die Kommunikation mit dem über NSX verwalteten VMs zu ermöglichen, die über den Pod bereitgestellt werden. Weitere Informationen finden Sie unter In NSX Manager für über Pod bereitgestellte VMs erforderliche Firewall-Regeln.

Wenn Sie NSX-T Data Center 2.4 verwenden, müssen Sie zusätzlich zur Aktivierung der Firewallregeln auch eine Weiterleitungsrichtlinie hinzufügen, um den Datenverkehr zu den über NSX verwalteten VMs über das Microsoft Azure Cloud-Netzwerk (Underlay-Netzwerk) weiterzuleiten. Weitere Informationen finden Sie unter Hinzufügen der erforderlichen Weiterleitungsrichtlinie in NSX Manager über Pod bereitgestellte VMs..

Verwenden Sie NSX Cloud-Funktionen mit den RDSH- und den VDI-Desktop-VMs in Ihrer NSX Cloud-Bestandsliste. Sehen Sie sich dieses NSX Cloud-Thema und die entsprechenden Unterthemen im Administratorhandbuch für NSX-T Data Center an.

Horizon Cloud-Workflows und NSX Cloud

Wenn Sie eine RDSH-Farm oder eine VDI-Desktop-Zuweisung in Ihrem Horizon Cloud-Pod mit einem Golden Image erstellen, das Sie mit dem NSX-Agent konfiguriert haben, können Sie entscheiden, ob Sie die NSX Cloud-Verwaltung für diese Farm oder diese VDI-Desktop-Zuweisung aktivieren möchten. Wenn Sie die NSX Cloud-Verwaltung für eine Farm oder VDI-Desktop-Zuweisung aktivieren, werden alle virtuellen Maschinen (VMs) in der betreffenden Farm oder VDI-Desktop-Zuweisung für eine Verwendung in NSX Cloud gekennzeichnet. Sie geben die NSX Cloud-Verwaltung an, wenn Sie die Farm oder VDI-Desktop-Zuweisung erstellen. Sie können diesen Status nach der Erstellung der Farm oder Zuweisung nicht mehr ändern. Die Horizon Cloud-Workflows zum Erstellen einer Farm und einer VDI-Desktop-Zuweisung umfassen einen Schalter zum Aktivieren der Verwendung von NSX Cloud für die RDSH-Instanzen der Farm oder die virtuellen Desktops der VDI-Desktop-Zuweisung. Details zu diesen Workflows finden Sie unter:

Wenn Sie beim Erstellen einer Farm oder VDI-Desktop-Zuweisung den Schalter Von NSX Cloud verwaltet auf Ja setzen, erhalten die resultierenden RDSH-VMs der Farm oder VDI-Desktop-VMs den benutzerdefinierten Tag nsx.network=default. Das NSX Cloud-PCG verwaltet alle VMs, die über diesen Tag verfügen. NSX Cloud erkennt die VMs, die über diesen Tag verfügen, automatisch in Ihrem konfigurierten Microsoft Azure-VNet und fügt diese VMs zu Ihrem Public Cloud-Bestand hinzu. Sie können diese VMs dann mit der CSM-Komponente von NSX-T Data Center verwalten und sichern. Sehen Sie sich für Details dieses NSX Cloud-Thema und die entsprechenden Unterthemen im Administratorhandbuch für NSX-T Data Center an.

Bei der Verwendung der NSX Cloud Management-Funktion für Ihre Pods in Horizon Cloud gelten einige Einschränkungen:

  • Sie können den Namen einer Farm oder VDI-Desktop-Zuweisung mit aktivierter NSX Cloud-Verwaltung nicht bearbeiten.
  • Um sowohl die Festplattenverschlüsselung als auch die NSX Cloud Management-Funktionen für eine flexible VDI-Desktop-Zuweisung zu verwenden, müssen Sie die neueste NSX Agent-Version installieren. Diese Kombination wird bei früheren NSX Agent-Versionen nicht unterstützt.