Wenn das von Ihren Pods verwendete Microsoft Azure-VNet für NSX Cloud konfiguriert ist, können Sie die Funktionen der NSX-T Data Center-Netzwerkvirtualisierung für die Farmen und VDI-Desktop-Zuweisungen dieser Pods verwenden. Sie können die NSX Cloud-Funktionen für Mikro-Segmentierung verwenden, um den Zugriff zwischen Farm-RDSH-Instanzen und VDI-Desktops zu beschränken, auch wenn sich diese virtuellen Maschinen im selben Mandantensubnetz befinden.

Informationen zu der speziellen Version von NSX-T Data Center, die für diese Integration mit dem aktuellen Pod-Manifest für die aktuelle Horizon Cloud Service-Version unterstützt wird, finden Sie unter dem Dokumentationsthema Horizon Cloud – Umgebungen, Betriebssysteme und Kompatibilität.

Hinweis: Wenn Sie einen vorhandenen Pod mit Manifestversionen vor Version 1101 auf eine höhere Manifestversion aktualisiert haben, können Farmen und VDI-Desktop-Zuweisungen, die vor der Aktualisierung im Pod vorhanden waren, nach der Aktualisierung nicht bezüglich einer Aktivierung für NSX Cloud Management bearbeitet werden.

Die Horizon Cloud-Integration wird mit den NSX Cloud-Verwaltungskomponenten – NSX Manager und Cloud Service Manager (CSM) – unterstützt, die entweder lokal oder, beginnend mit NSX-T Data Center Version 3.1.1, nativ in Microsoft Azure bereitgestellt werden. Eine Übersicht zu NSX Cloud-Architektur und -Komponenten finden Sie im Bereich zu NSX Cloud-Architektur und -Komponenten in der VMware NSX-T Data Center-Dokumentation.

Hinweis: Ab NSX Cloud 3.1.1 werden sowohl der Quarantänemodus als auch der Nicht-Quarantänemodus für die Verwendung mit Horizon Cloud-Pods in Microsoft Azure unterstützt. In früheren Versionen wurde nur der Nicht-Quarantänemodus unterstützt.

Eine Anforderung für die Verwendung von NSX Cloud in Ihrer Microsoft Azure-Umgebung ist, dass Sie eine Verbindung zwischen Ihrem Microsoft Azure-VNet und Ihren lokalen NSX-T Data Center-Appliances herstellen müssen. Da Microsoft Azure nicht zulässt, dass Sie den CIDR-Block eines VNet nach dem Peering eines VNet oder nach dem Anfügen eines VPN-Gateways ändern, müssen Sie sicherstellen, dass Sie alle Werte überprüft haben, die Sie verwenden möchten, bevor Sie das VNet an das VPN-Gateway anhängen. Einen Workflow der High-Level-Schritte für die Verbindung von NSX Cloud mit Ihrer Public Cloud finden Sie im Thema der Version 3.1, Integration von Horizon Cloud Service mit NSX Cloud, in der NSX-T Data Center-Dokumentation.

Die folgende Tabelle bietet eine umfassende Übersicht aller End-to-End-Schritte zum Aktivieren der NSX Cloud-Funktionen auf den RDSH-VMs und VDI-Desktop-VMs Ihres Pods. Einige der Links in der Spalte „Details“ öffnen die entsprechenden Dokumentationsthemen zu NSX-T Data Center Version 3.1.

Allgemeiner Schritt Details
Integration von Horizon Cloud in NSX Cloud zur Verwendung mit dem Horizon Cloud-Pod Siehe das NSX-T Data Center-Dokumentationsthema Integration von Horizon Cloud Service mit NSX Cloud.
Wichtig: Wenn Sie beabsichtigen, App Volumes-Zuweisungen in dem Pod zu erstellen, müssen Sie Port 445/TCP für das Mandanten-Subnetz des Pods in Ihren NSX Firewall-Regeln manuell öffnen, nachdem Sie den NSX PCG bereitgestellt haben und bevor Sie Ihre erste App Volumes-Zuweisung mit diesem Pod erstellen. Wie in App Volumes-Anwendungen für Horizon Cloud on Microsoft Azure – Überblick und Voraussetzungen angegeben, müssen Sie, um die Verwendung der App Volumes-Funktionen zu unterstützen, die für die Verwendung mit einem Horizon Cloud-Pod unterstützt werden, Port 445 für den TCP-Protokollverkehr im Mandanten-Subnetz des Pods konfigurieren.
Erstellen Sie eine VM und importieren Sie sie mithilfe des Assistenten zum Importieren virtueller Maschinen aus Marketplace in Horizon Cloud. Weitere Informationen finden Sie unter Automatisches Erstellen einer Basis-VM aus dem Microsoft Azure Marketplace und Koppeln dieser VM mit Horizon Cloud auf Basis einzelner Pods. Um die Installation des erforderlichen NSX-Agenten zu erleichtern, gilt es als Best Practice, die Option für eine öffentliche IP-Adresse auszuwählen.
Hinweis: Wählen Sie beim Importieren der VM die Optionen zur Optimierung der VM und für Windows 10 die Optionen zum Entfernen von Windows Store-Apps aus. Durch die Verwendung dieser Optionen lassen sich Sysprep-Probleme bei der anschließenden Versiegelung des Images vermeiden.
Stellen Sie eine Verbindung mit der importierten VM her und installieren Sie die erforderlichen NSX Tools. Installieren von NSX Tools in der importierten Horizon Cloud-Image-VM
Das Image veröffentlichen. Konvertieren einer konfigurierten Image-VM in ein zuweisbares Image in Horizon Cloud auf Basis einzelner Pods
Farmen und VDI-Desktop-Zuweisungen mit diesem Image und der Einstellung zur Aktivierung der NSX Cloud-Verwaltung für diese Farm oder Zuweisung erstellen.

Wenn die RDSH- und die VDI-Desktop-VMs erstellt worden sind, werden sie in Ihrer NSX Cloud-Bestandsliste angezeigt.

Aktivieren Sie die Regeln für verteilte Firewalls in NSX Manager, die die Kommunikation mit den RDSH- und VDI-Desktop-VMs ermöglichen. Da NSX-Cloud diese Kommunikation standardmäßig deaktiviert, müssen Sie einige verteilte Firewall-Regeln in NSX Manager aktivieren, um die Kommunikation mit dem über NSX verwalteten VMs zu ermöglichen, die über den Pod bereitgestellt werden. Weitere Informationen finden Sie unter In NSX Manager für über Pod bereitgestellte VMs erforderliche Firewall-Regeln.

Wenn Sie NSX-T Data Center 2.4 verwenden, müssen Sie zusätzlich zur Aktivierung der Firewallregeln auch eine Weiterleitungsrichtlinie hinzufügen, um den Datenverkehr zu den über NSX verwalteten VMs über das Microsoft Azure Cloud-Netzwerk (Underlay-Netzwerk) weiterzuleiten. Weitere Informationen finden Sie unter Hinzufügen der erforderlichen Weiterleitungsrichtlinie in NSX Manager über Pod bereitgestellte VMs..

Verwenden Sie NSX Cloud-Funktionen mit den RDSH- und den VDI-Desktop-VMs in Ihrer NSX Cloud-Bestandsliste. Sehen Sie sich dieses NSX Cloud-Thema und die entsprechenden Unterthemen im Administratorhandbuch für NSX-T Data Center an.

Horizon Cloud-Workflows und NSX Cloud

Wenn Sie eine RDSH-Farm oder eine VDI-Desktop-Zuweisung in Ihrem Horizon Cloud-Pod mit einem Golden Image erstellen, das Sie mit dem NSX-Agent konfiguriert haben, können Sie entscheiden, ob Sie die NSX Cloud-Verwaltung für diese Farm oder diese VDI-Desktop-Zuweisung aktivieren möchten. Wenn Sie die NSX Cloud-Verwaltung für eine Farm oder VDI-Desktop-Zuweisung aktivieren, werden alle virtuellen Maschinen (VMs) in der betreffenden Farm oder VDI-Desktop-Zuweisung für eine Verwendung in NSX Cloud gekennzeichnet. Sie geben die NSX Cloud-Verwaltung an, wenn Sie die Farm oder VDI-Desktop-Zuweisung erstellen. Sie können diesen Status nach der Erstellung der Farm oder Zuweisung nicht mehr ändern. Die Horizon Cloud-Workflows zum Erstellen einer Farm und einer VDI-Desktop-Zuweisung umfassen einen Schalter zum Aktivieren der Verwendung von NSX Cloud für die RDSH-Instanzen der Farm oder die virtuellen Desktops der VDI-Desktop-Zuweisung. Details zu diesen Workflows finden Sie unter:

Wenn Sie beim Erstellen einer Farm oder VDI-Desktop-Zuweisung den Schalter Von NSX Cloud verwaltet auf Ja setzen, erhalten die resultierenden RDSH-VMs der Farm oder VDI-Desktop-VMs den benutzerdefinierten Tag nsx.network=default. Das NSX Cloud-PCG verwaltet alle VMs, die über diesen Tag verfügen. NSX Cloud erkennt die VMs, die über diesen Tag verfügen, automatisch in Ihrem konfigurierten Microsoft Azure-VNet und fügt diese VMs zu Ihrem Public Cloud-Bestand hinzu. Sie können diese VMs dann mit der CSM-Komponente von NSX-T Data Center verwalten und sichern. Sehen Sie sich für Details dieses NSX Cloud-Thema und die entsprechenden Unterthemen im Administratorhandbuch für NSX-T Data Center an.

Bei der Verwendung der NSX Cloud Management-Funktion für Ihre Pods in Horizon Cloud gelten einige Einschränkungen:

  • Sie können den Namen einer Farm oder VDI-Desktop-Zuweisung mit aktivierter NSX Cloud-Verwaltung nicht bearbeiten.
  • Um sowohl die Festplattenverschlüsselung als auch die NSX Cloud Management-Funktionen für eine flexible VDI-Desktop-Zuweisung zu verwenden, müssen Sie die neueste NSX Agent-Version installieren. Diese Kombination wird bei früheren NSX Agent-Versionen nicht unterstützt.