Diese Themen enthalten Informationen über Bereiche, die sich auf die Verbindungen Ihrer Endbenutzer zu ihren berechtigten Desktops und Remoteanwendungen beziehen, die über Horizon Cloud-Pods bereitgestellt werden. Solche Pods sind die Pod-Manager-basierten Pods, die von Horizon Cloud in Microsoft Azure mithilfe des Pod-Bereitstellungsassistenten der Konsole bereitgestellt werden.

Bei Verwendung von PCOIP-URLs und einem Pod mit einer internen Gateway-Konfiguration

Wie in Ihre Horizon Cloud on Microsoft Azure-Bereitstellungen beschrieben, kann ein Horizon Cloud-Pod in Microsoft Azure mit einer internen Gateway-Konfiguration unter Verwendung von Unified Access Gateway-Instanzen konfiguriert werden. Für den internen Gateway-Typ verwendet die PCOIP-URL stattdessen IP-Adressen, obwohl HTML Access (Blast-Protokoll) die externe URL als Ihren bereitgestellten FQDN konfiguriert. Dieses Verhalten führt zu einem Unterschied zwischen dem externen und dem internen Gateway-Typ in Bezug auf PCOIP:

  • Externer Gateway-Typ: die PCOIP-URL ist auf die öffentliche IP der Lastausgleich-Ressource der externen Gateway-Konfiguration festgelegt.
  • Interner Gateway-Typ: die PCOIP-URL versucht zunächst, Ihren bereitgestellten FQDN mithilfe von DNS in eine IP-Adresse aufzulösen, und verwendet diese dann als PCOIP-URL. Wenn die PCOIP-URL Ihren angegebenen FQDN nicht auflösen kann, verwendet die PCOIP-URL stattdessen die private IP-Adresse der internen Lastausgleich-Ressource der internen Gateway-Konfiguration.

In Ihrer Netzwerkumgebung ist es möglicherweise so, dass der Lastausgleich der internen Gateway-Konfiguration nicht der erste Endpunkt bei einem Endbenutzer-Verbindungsversuch ist. Beispiel: Sie verfügen über einen zusätzlichen Endpoint oder Lastausgleich, den Sie eingerichtet haben, um den Lastausgleich der internen Gateway-Konfiguration umzuleiten. In dem Zertifikat, das Sie bei der Bereitstellung oder Bearbeitung des Pods in die interne Unified Access Gateway-Gateway-Konfiguration hochgeladen haben, sollte dieses Zertifikat wahrscheinlich mit dem FQDN oder den IP-Adressen dieses ersten Endpoints in Ihrem Netzwerk-Setup übereinstimmen. Dies ist wahrscheinlich darauf zurückzuführen, dass Ihre Endbenutzer-Clients ab dem ersten Endpunkt auf Ihre Netzwerkumgebung zugreifen. Wenn Ihre Netzwerkumgebung mit dieser Beschreibung übereinstimmt und Ihre Endbenutzer-Clients zuerst auf einen Endpunkt zugreifen, der nicht der Lastausgleich der internen Gateway-Konfiguration ist, müssen Sie sicherstellen, dass Ihre DNS-Zuordnung die Übereinstimmung der PCOIP-URL ermöglicht, damit Ihre Endbenutzer-Clients sich ordnungsgemäß für Ihr bereitgestelltes Zertifikat authentifizieren können.

Aktivieren der Zeitzonenumleitung für RDS-Desktop- und RDS-basierte Anwendungssitzungen

Wenn sich die RDSH-VM einer Farm in einer Zeitzone und der Endbenutzer in einer anderen Zeitzone befinden und der Benutzer eine Verbindung mit dem RDS-sitzungsbasierten Desktop herstellt, zeigt der Desktop standardmäßig die Zeit an, die sich in der Zeitzone der RDSH-VM der Farm befindet. Sie können die Gruppenrichtlinieneinstellung „Zeitzonenumleitung“ aktivieren, um die sitzungsbasierte Desktop-Anzeigezeit in der lokalen Zeitzone festzulegen. Diese Richtlinieneinstellung gilt auch für Remoteanwendungssitzungen.

Voraussetzungen

  • Stellen Sie sicher, dass die Gruppenrichtlinienverwaltung auf Ihrem Active Directory-Server verfügbar ist.

    Die Schritte zum Öffnen der Gruppenrichtlinien-Verwaltungskonsole unterscheiden sich in den Versionen Windows 2012, Windows 2008 und Windows 2003 Active Directory. Lesen Sie die Windows-Online-Hilfe zu Ihrer Betriebssystemversion.

  • Überprüfen Sie, ob die Horizon RDS ADMX-Dateien zu Ihrem Active Directory hinzugefügt wurden. Ein Beispiel für diese Schritte finden Sie im Inhalt zum Hinzufügen der ADMX-Vorlagendateien zu Active Directory im Handbuch Remote-Desktop-Funktionen und GPOs in Horizon unter VMware Horizon-Dokumentation.
  • Machen Sie sich mit den Gruppenrichtlinieneinstellungen für die RDS-Geräte- und Ressourcenumleitung vertraut, die im Handbuch Remote-Desktop-Funktionen und GPOs in Horizon unter VMware Horizon-Dokumentation beschrieben sind.

Prozedur

  1. Öffnen Sie auf dem Active Directory-Server die Verwaltungskonsole für Gruppenrichtlinien.
  2. Erweitern Sie Ihre Domäne und Gruppenrichtlinienobjekte.
  3. Klicken Sie mit der rechten Maustaste auf das GPO, das Sie für die Gruppenrichtlinieneinstellungen erstellt haben, und wählen Sie Bearbeiten.
  4. Navigieren Sie im Gruppenrichtlinienverwaltungs-Editor Computerkonfiguration > Richtlinien > Administrative Vorlagen > Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshost > Geräte- und Ressourcenumleitung.
  5. Aktivieren Sie die Einstellung Zeitzonenumleitung zulassen.

Unterstützung mehrerer Monitore für Desktops und Remoteanwendungen, die von einem Horizon Cloud-Pod in Microsoft Azure bereitgestellt werden

In diesem Thema wird die spezielle Unterstützung für die Verwendung mehrerer Monitore für die vom Endbenutzer berechtigten Ressourcen beschrieben, die von einem Horizon Cloud-Pod in Microsoft Azure bereitgestellt werden.

Allgemeine und ausführliche Informationen zur Verwendung von Monitoren und zur Bildschirmauflösung in der vom Endbenutzer verwendeten Horizon Client-Umgebung finden Sie unter Monitore und Bildschirmauflösung.

Hinweis: Aufgrund der Anzahl der Variablen in den Umgebungen Ihrer Endbenutzer, die sich auf deren grafische Benutzererfahrung auswirken können – wie z. B. Netzwerkbedingungen, Bandbreitennutzung, Intensität der Arbeitslast usw. – wird empfohlen, Tests durchzuführen, damit Sie das Verhältnis aus Benutzerfreundlichkeit, Kosten, und Leistung ermitteln können, das am ehesten Ihren spezifischen geschäftlichen Anforderungen entspricht.

Die Konfigurationen in der folgenden Tabelle beziehen sich auf eine typische Arbeitslast von Wissensarbeitern, wie z. B. eine Kombination aus Office-Anwendungen, Streaming-Medien in einem Browser und Internetnutzung. Ihre Erfahrung kann aufgrund der Größe der VM, des verwendeten Anzeigeprotokolls, der Bildschirmauflösung, der Auslastung und anderer Faktoren variieren.

Tabelle 1. Unterstützte Konfigurationen für RDSH-VMs
VM-Typ Grafik Arbeitslast Monitor-Optionen
Nicht GPU-gestützte RDSH-VM Microsoft Hyper-V-Grafikadapter Grundlegende, erfordern keine erweiterten Grafikfunktionen oder HD-Videowiedergabe Einzelne 4K-Anzeige
GPU-gestützte RDSH-VM der NV-Serie NVIDIA GRID GPU

Details zum Treiber finden Sie unter:

Grafikintensiv oder mit erweiterten Grafikfunktionen Einzelne 4K-Anzeige
GPU-gestützte RDSH-VM der NVv4-Serie AMD GPU

Details zum Treiber finden Sie unter:

In erster Linie für das Rendern von Anwendungen, z. B. für 3D-Apps. Einzelne 4K-Anzeige
Tabelle 2. Unterstützte Konfigurationen für VDI-Desktop-VMs
VM-Typ Grafik Arbeitslast Monitor-Optionen
Nicht-GPU-gestützte VDI-Desktop-VM VMware-Grafikadapter
Hinweis: Dieser Treiber ist nicht der VMware ESX-Grafiktreiber.

Microsoft-Softwarerendering wird für erweiterte Grafikfunktionen verwendet.

Grundlegende, erfordern keine erweiterten Grafikfunktionen oder HD-Videowiedergabe

Einzelnes 2560x1440-Display

Zwei 1920x1080-Displays

GPU-gestützte VDI-Desktop-VM der NV-Serie NVIDIA GRID GPU

Details zum Treiber finden Sie unter:

Grafikintensiv oder mit erweiterten Grafikfunktionen

Bis zu vier 4K-Displays

Hinweis: VMs der Microsoft NV-Serie ermöglichen die Verwendung von bis zu vier 4K-Displays für VDI-Desktops. In der NVIDIA GRID-Dokumentation finden Sie für die spezifische GPU, die Sie verwenden, Informationen zu den unterstützten Auflösungen sowie zur empfohlenen Arbeitslast.
GPU-gestützte VDI-Desktop-VM der NVv4-Serie AMD GPU

Details zum Treiber finden Sie unter:

In erster Linie für das Rendern von Anwendungen, z. B. für 3D-Apps. Einzelne 4K-Anzeige
Hinweis: Basierend auf unseren Validierungstests und den AMD Radeon MI25-Spezifikationen wird hier eine einzelne 4K-Anzeige empfohlen. In der AMD Radeon Instinct MI25-Dokumentation finden Sie für die spezifische GPU, die Sie verwenden, Informationen zu den unterstützten Auflösungen sowie zur empfohlenen Arbeitslast.

Horizon Cloud on Microsoft Azure – Unterstützung bei der Medienoptimierung für Microsoft Teams

Sie können die Horizon Remote Experience-Funktion für die Medienoptimierung für Microsoft Teams mit den virtuellen Desktops und Remoteanwendungen verwenden, die von Ihren Horizon Cloud on Microsoft Azure-Bereitstellungen bereitgestellt werden. Wie im Handbuch Remote-Desktop-Funktionen und GPOs in Horizon beschrieben, bietet diese Funktion für Teams die Verarbeitung von Medien, die auf dem Clientcomputer anstelle des virtuellen Desktops ausgeführt werden kann.

Für Horizon Cloud on Microsoft Azure-Bereitstellungen sind für die Verwendung dieser Funktion das Pod-Manifest 2298.0 oder höher und Horizon Agents Installer (HAI)-Version 20.2 oder höher erforderlich. Ab dem 11. August 2020 können Sie Horizon Clients der Version 2006 und höher verwenden, um diese Funktion mit virtuellen Desktops zu nutzen, die von diesen Pods bereitgestellt werden. Weitere Informationen finden Sie im Handbuch Remote-Desktop-Funktionen und GPOs in Horizon in der VMware Horizon-Dokumentation.

Zugreifen auf Desktops und Anwendungen

Nachdem Sie Desktop- und Anwendungszuordnungen erstellt haben, können Endbenutzer mit Horizon Client oder einem Browser mit Horizon HTML Access-Funktionen auf Desktops und Anwendungen zugreifen. Wenn Sie Ihre Umgebung in Ihre VMware Workspace ONE® Access™-Umgebung integriert haben, können Sie optional erzwingen, dass der Endbenutzerzugriff über diese Umgebung geleitet wird.

Anmelden bei Desktops oder RDS-basierten Remoteanwendungen mit Horizon Client

Wenn Endbenutzer die Horizon Cloud-Verbindung über Horizon Client herstellen, können Benutzer mit ihren zugewiesenen Desktops oder Remoteanwendungen arbeiten.

Die folgenden Schritte beschreiben, wie Sie erstmalig mit Horizon Client eine Verbindung mit einem Desktop herstellen, der von einem Horizon Cloud-Pod bereitgestellt wird.

Wichtig: Wenn Sie URL-Umleitung für Ihre Endbenutzer konfiguriert haben, müssen Ihre Endbenutzer Horizon Client mit der Funktion der URL-Inhaltsumleitung installieren, damit sie diese Funktion nutzen können. Der Client muss über die Befehlszeile installiert werden, um die URL-Inhaltsumleitung im Client zu aktivieren. Als Ausgangspunkt, um sich über diesen Bereich zu informieren, finden Sie diese Themen in der Horizon Client-Dokumentation:

Voraussetzungen

  • Machen Sie sich mit den aktuellen Informationen zu VMware Horizon Clients vertraut. Aktuelle Support-Informationen für Horizon Client finden Sie beispielsweise in den VMware Product Interoperability Matrixes unter https://www.vmware.com/resources/compatibility/sim/interop_matrix.php und die entsprechende Dokumentation finden Sie auf der Dokumentationsseite zu Horizon Client unter https://docs.vmware.com/de/VMware-Horizon-Client/index.html.
  • Ermitteln Sie aus den DNS-Informationen Ihrer Organisation den vollqualifizierten Domänennamen (FQDN), den Ihre Organisation für Endbenutzerverbindungen mit diesem Pod in seinem Domänennamensystem (DNS) zugeordnet hat (z. B. desktops.mycorp.example.com).

    Wenn beispielsweise der Horizon Cloud-Pod in Microsoft Azure für die Verwendung von Unified Access Gateway für Endbenutzerverbindungen konfiguriert ist, verfügt Ihre Organisation über einen DNS CNAME- oder A-Datensatz. Dieser ordnet den FQDN, den Sie im Bereitstellungsassistenten angegeben haben, dem automatisch generierten öffentlichen FQDN des bereitgestellten Lastausgleichsdienstes des Pods zu. Eine Beschreibung dieses automatisch generierten öffentlichen FQDN finden Sie unter So rufen Sie die Lastausgleich-Informationen des Horizon Cloud-Pod-Gateways für die Zuordnung im DNS-Server ab.

  • Wenn Sie möchten, dass die Horizon-Clients, die die Client-Wiederholungsfunktion implementiert haben, die Verbindung automatisch erneut versuchen, wenn das System die zugrunde liegende Desktop-VM oder Farm-RDSH-VM einschalten muss, legen Sie auf der Seite „Broker“ der Horizon Universal Console die Option Client ermöglichen, auf ausgeschaltete VM zu warten auf Ja fest. Der Horizon Client für Windows und der Horizon Client für Mac ab Version 4.8 haben diese Funktion implementiert.

Prozedur

  1. Starten Sie den Horizon Client.
  2. Wählen Sie im Client die Optionen zum Hinzufügen eines neuen Servers aus.
  3. Geben Sie in der neuen Serverkonfiguration den Namen ein, der Ihrem DNS für Endbenutzerverbindungen hinzugefügt wurde (z. B. desktops.mycorp.com).
  4. Geben Sie im Authentifizierungsdialogfeld die Anmeldeinformationen für Ihren Active Directory-Benutzer ein.
  5. Wenn die Konfiguration einer Zwei-Faktor-Authentifizierung vorliegt, geben Sie bei Aufforderung die Anmeldedaten für die Zwei-Faktor-Authentifizierung ein.
  6. Stellen Sie eine Verbindung mit dem gewünschten Ziel aus der angezeigten Liste der berechtigten Desktops und Remoteanwendungen her.
    Wenn die zugrunde liegende Desktop-VM oder Farm-RDSH-VM aufgrund von in der VDI-Desktop-Zuweisung oder Farm konfigurierten Energiesparplänen ausgeschaltet wird, beginnt das System, die VM als Reaktion auf die Verbindungsanforderung einzuschalten. Wenn Sie Horizon Client für Windows oder Horizon Client für Mac ab Version 4.8 verwenden und in Ihrer Mandantenumgebung die Option Client ermöglichen, auf ausgeschaltete VM zu warten auf Ja gesetzt haben, zeigt der Client eine Meldung an, in der die Verbindung beschrieben wird, sobald der Desktop bereit ist, sowie die voraussichtliche Dauer der Verbindung.
  7. (Optional) Um zusätzliche Optionen zu konfigurieren, die beim Start des ausgewählten Desktops oder der Anwendung gelten, klicken Sie mit der rechten Maustaste auf das Symbol und treffen Sie Ihre Auswahl.

Anmelden bei Desktops und RDS-basierten Remoteanwendungen mit einem Browser

Ihre Benutzer können auf die Ressourcen in Ihrer Horizon Cloud-Umgebung zugreifen, für die sie über Berechtigungen verfügen, indem sie in ihrem Browser den vollqualifizierten Domänennamen (FQDN) benutzen, den Ihre Organisation für Endbenutzerverbindungen mit diesen Ressourcen konfiguriert hat.

Die folgenden Schritte beschreiben, wie Sie mit einem Browser einen Desktop starten, der vom Pod bereitgestellt wird.

Hinweis: Wenn die Integration mit einer VMware Workspace ONE® Access™-Umgebung konfiguriert ist, müssen Endbenutzer möglicherweise über diese Umgebung auf ihre Desktops und Remoteanwendungen zugreifen. Siehe Horizon Cloud-Umgebung mit Einzel-Pod-Brokering – Erzwingen des Zugriffs der Endbenutzer über Workspace ONE Access auf ihre berechtigten Desktops und Anwendungen.

Voraussetzungen

  • Machen Sie sich mit den aktuellen Informationen zu Horizon HTML Access vertraut. Aktuelle Support-Informationen für Horizon HTML Access finden Sie beispielsweise in den VMware Product Interoperability Matrixes unter https://www.vmware.com/resources/compatibility/sim/interop_matrix.php und die entsprechende Dokumentation finden Sie auf der Dokumentationsseite zu Horizon HTML Access unter https://docs.vmware.com/de/VMware-Horizon-HTML-Access/index.html.
  • Ermitteln Sie aus den DNS-Informationen Ihrer Organisation den vollqualifizierten Domänennamen (FQDN), den Ihre Organisation für Endbenutzerverbindungen mit diesem Horizon Cloud-Pod in dem dazugehörigen Domain Name System (DNS) in Microsoft Azure zugeordnet hat (z. B. desktops.mycorp.example.com).

    Wenn der Pod beispielsweise so konfiguriert ist, dass er für Endbenutzerverbindungen ein Unified Access Gateway verwendet, verfügt das DNS Ihrer Organisation über einen CNAME-Datensatz, der den auf dem Gateway konfigurierten FQDN dem automatisch generierten öffentlichen FQDN des Azure Load Balancer zuordnet. Weitere Informationen finden Sie unter So rufen Sie die Lastausgleich-Informationen des Horizon Cloud-Pod-Gateways für die Zuordnung im DNS-Server ab.

  • Wenn Sie möchten, dass die Horizon HTML Access-Clients Ihrer Endbenutzer automatisch erneut versuchen, die Verbindung herzustellen, wenn das System die zugrunde liegende Desktop-VM oder RDSH-VM einschaltet, legen Sie für die Option Client ermöglichen, auf ausgeschaltete VM zu warten Ja fest. Diese Option befindet sich auf der Seite „Broker“ der Horizon Universal Console. Ab Version 4.10 hat der Horizon HTML Access-Client diese Funktion implementiert.
  • Stellen Sie sicher, dass Sie über die Anmeldeinformationen für einen Benutzer verfügen, dem ein VDI-Desktop, Sitzungs-Desktop oder eine Remoteanwendung zugewiesen ist.

Prozedur

  1. Geben Sie in einen Browser eine URL im Format https://<Desktop-FQDN> ein, wobei Desktop-FQDN für den vollqualifizierten Domänennamen steht, der Ihrem DNS für Endbenutzerverbindungen hinzugefügt wurde.
    Wenn dem DNS Ihres Unternehmens beispielsweise ein FQDN wie myDesktops.example.com zugeordnet ist, geben Sie in den Browser https://myDesktops.example.com ein.
  2. Melden Sie sich mit den Anmeldedaten eines Benutzers an, der über eine Desktop-Zuweisung verfügt.

Ergebnisse

Im Browser werden Symbole angezeigt, die für die Zuweisungen des Benutzers stehen. Ein Desktop oder eine Anwendung wird durch Klicken auf das entsprechende Symbol gestartet.

Zugreifen auf lokale Dateien mit Remoteanwendungen und mithilfe der Dateiumleitung

Mit der Funktion der Dateiumleitung können Benutzer lokale Dateien in berechtigten Remoteanwendungen öffnen, die einen bestimmten Dateityp unterstützen.

Diese Funktion wird in Horizon Client durch Auswahl der Option Lokale Dateien in gehosteten Anwendungen öffnen aktiviert.

Mit dieser Funktionalität können Benutzer Folgendes durchführen:

  • Öffnen einer lokalen Datei in einer Remoteanwendung durch Doppelklicken auf die Datei im Clientcomputer oder durch Klicken mit der rechten Maustaste und Auswählen der Option Öffnen mit und der Remoteanwendung im Menü.
  • Navigieren in der Remoteanwendung zu dem Ordner, in dem sich die Datei befindet.
  • Speichern der mithilfe der Remoteanwendung vorgenommenen Änderungen auf der lokalen Clientfestplatte.
  • Registrieren einer berechtigten Anwendung als Dateihandler für die Dateitypen, die von dieser Anwendung geöffnet werden können, oder festlegen, dass die Datei jedes Mal mit der Remoteanwendung geöffnet wird.

    Wenn eine Anwendung als Standard-Handler festgelegt wurde, gilt Folgendes:

    • Das Vorschausymbol der Datei entspricht dem Symbol der berechtigten Anwendung auf der Startseite der Anwendung.
    • Die Beschreibung des Dateityps wird von der Remoteanwendung überschrieben, wenn vorhanden.
    • Durch Doppelklicken auf eine Datei dieses Typs wird der Horizon Client gestartet.

Horizon Cloud Umgebung mit Universal Broker – Erzwingen des Zugriffs der Endbenutzer über den Workspace ONE Intelligent Hub-Katalog auf ihre berechtigten Desktops und Anwendungen

Diese Schritte gelten, wenn Ihre Horizon Cloud-Umgebung für Universal Broker konfiguriert ist und wenn Sie Horizon Cloud mit Ihrem Workspace ONE Access-Mandanten integriert haben. Horizon Cloud stellt diese Funktion bereit, mit der Sie festlegen können, dass Endbenutzer den Workspace ONE Intelligent Hub-Katalog verwenden müssen, um auf ihre vom Pod bereitgestellten Desktops und Remoteanwendungen zuzugreifen. Wenn Endbenutzer über den Hub-Katalog auf ihre Desktops zugreifen müssen, wird der direkte Desktopzugriff über ihren Horizon Client oder über HTML Access verhindert. Dieses Vorgehen zu erzwingen, ist sinnvoll, wenn Sie die Zwei-Faktor-Authentifizierungsmethode verwenden möchten, die in Ihrer Workspace ONE-Mandantenumgebung festgelegt ist.

Wenn Ihre Umgebung mit Universal Broker konfiguriert ist, starten Ihre Endbenutzer ihre berechtigten Desktops in der Regel mit den folgenden Methoden.

In Horizon Universal Console können Sie optional die Horizon Cloud-Umgebung so konfigurieren, dass Endbenutzer nur den Workspace ONE Hub-Katalog verwenden dürfen.

Voraussetzungen

Stellen Sie sicher, dass Ihre Horizon Cloud erfolgreich mit Universal Broker und dem Workspace ONE Access-Mandanten integriert wurden. Siehe Horizon Cloud-Umgebung mit Universal Broker – Integrieren des Mandanten in Workspace ONE Access und Intelligent Hub-Dienste.

Prozedur

  1. Navigieren Sie in der Konsole zu Einstellungen > Broker > Authentifizierung.
  2. Aktivieren Sie den Schalter Intelligent Hub erzwingen und bestätigen Sie Ihre Auswahl.

Nächste Maßnahme

Vergewissern Sie sich, dass sich der Desktopzugriff entsprechend Ihren Einstellungen verhält. Versuchen Sie dazu, mit dem Horizon Client oder direkt mit einem Browser auf einen Desktop zuzugreifen, und nicht über den Workspace ONE Hub-Katalog.

Horizon Cloud-Umgebung mit Einzel-Pod-Brokering – Erzwingen des Zugriffs der Endbenutzer über Workspace ONE Access auf ihre berechtigten Desktops und Anwendungen

Diese Schritte gelten, wenn Ihre Horizon Cloud-Umgebung für Einzel-Pod-Brokering konfiguriert ist und wenn Sie Ihre Workspace ONE Access-Umgebung mit Ihren Pods in Microsoft Azure integriert haben. Horizon Cloud bietet diese Funktion, mit der Sie festlegen können, dass Endbenutzer über Workspace ONE Access auf ihre vom Pod bereitgestellten Desktops und Remoteanwendungen zugreifen müssen. Wenn Endbenutzer über Workspace ONE Access auf ihre Desktops zugreifen müssen, wird der direkte Desktopzugriff über ihren Horizon Client oder über HTML Access verhindert. Dieses Vorgehen zu erzwingen, ist sinnvoll, wenn Sie die Zwei-Faktor-Authentifizierung verwenden möchten, die in Ihrer Workspace ONE Access-Umgebung festgelegt ist.

Ihre Endbenutzer starten in der Regel ihre berechtigten Desktops auf folgende Weise:

In Horizon Universal Console können Sie optional die Horizon Cloud-Umgebung so konfigurieren, dass Endbenutzer nur Workspace ONE Access verwenden dürfen. Sie können das Erzwingen dieser Vorgehensweise für Benutzer konfigurieren, die von Standorten außerhalb oder innerhalb Ihres Unternehmensnetzwerks auf ihre Desktops oder Anwendungen zugreifen – oder für beide Arten von Benutzern. Sie können den Client auch so konfigurieren, dass er automatisch zu Workspace ONE Access umleitet, wenn die Erzwingung aktiviert wurde.

Die Funktion zum Erzwingen des Endbenutzerzugriffs über Workspace ONE Access funktioniert auf folgenden Arten mit der Workspace ONE Access-Umleitungsfunktion.

Erzwingen des Endbenutzerzugriffs über Workspace ONE Access-Einstellung Workspace ONE Access-Umleitungseinstellung Was passiert, wenn der Client des Endbenutzers sich mit Horizon Cloud zum Zugriff auf Desktops und Anwendungen verbindet
Aktiviert (Ja) Aktiviert (Ja) Der Client wird automatisch zu Workspace ONE Access umgeleitet.
Aktiviert (Ja) Deaktiviert (Nein) Client zeigt eine Meldung an, die den Benutzer darüber informiert, dass er mithilfe von Workspace ONE Access auf Horizon Cloud zugreifen muss. Automatische Umleitung findet nicht statt.
Deaktiviert (Nein) Aktiviert (Ja) Client zeigt den Horizon Cloud-Anmeldebildschirm für den Endbenutzer an. Automatische Umleitung findet nicht statt, weil der erzwungene Zugriff auf Workspace ONE Access nicht aktiviert ist.
Deaktiviert (Nein) Deaktiviert (Nein) Client zeigt den Horizon Cloud-Anmeldebildschirm für den Endbenutzer an. In diesem Szenario werden sowohl der erzwungene Zugriff als auch die automatischen Umleitungsfunktionen deaktiviert.

Voraussetzungen

Stellen Sie sicher, dass die Horizon Cloud-Umgebung in der Workspace ONE Access-Umgebung erfolgreich integriert ist. Siehe Eine Horizon Cloud-Umgebung mit Einzel-Pod-Brokering – Integration der Horizon Cloud-Pods der Umgebung in Microsoft Azure mit Workspace ONE Access.

Prozedur

  1. Navigieren Sie in der Konsole zu Einstellungen > Identitätsverwaltung und klicken Sie auf Konfigurieren.
  2. Wählen Sie im Dialogfeld Optionen entsprechend den Anforderungen Ihrer Organisation.
    Option Beschreibung
    Erzwingen von Workspace ONE Access für Remotebenutzer Wenn Sie die Einstellung Ja auswählen, müssen sich Benutzer, die versuchen, von Orten außerhalb Ihres Unternehmensnetzwerks auf ihre Desktops zuzugreifen, bei Workspace ONE Access anmelden und von dort aus auf die Desktops zugreifen.
    Interne Benutzer zu Workspace ONE Access zwingen Wenn diese Option auf Ja gesetzt ist, müssen sich Benutzer, die von Orten innerhalb Ihres Unternehmensnetzwerks aus auf ihre Desktops zugreifen möchten, bei Workspace ONE Access anmelden und von dort aus auf die Desktops zugreifen.
  3. Klicken Sie auf Speichern, um die Konfiguration im System zu bestätigen.
  4. (Optional) Legen Sie die Workspace ONE Access-Umleitung für die Konfiguration der Identitätsverwaltung fest.
    Hinweis: Sie können die Workspace ONE Access-Umleitung auch nur für eine der Identitätsverwaltungs-URLs aktivieren, die auf der Seite „Identitätsverwaltung“ konfiguriert sind. Wenn die Seite „Identitätsverwaltung“ mehrere Konfigurationen mit unterschiedlichen Identitätsverwaltungs-URLs enthält, die Umschaltoption für eine davon auf Ja gesetzt ist und Sie versuchen, die Umschaltoption für eine andere Identitätsverwaltungs-URL auf Ja zu setzen, wird eine Fehlermeldung angezeigt.
    1. Aktivieren Sie auf der Identitätsverwaltungsseite das Kontrollkästchen für die Workspace ONE Access-Konfiguration, für die Sie die Umleitung festlegen möchten, und klicken Sie auf Bearbeiten, um die zugehörige Konfiguration zu öffnen.
    2. Setzen Sie die Umschaltoption Workspace ONE-Umleitung auf Ja.
    3. Klicken Sie auf Speichern.

Nächste Maßnahme

Vergewissern Sie sich, dass sich der Desktopzugriff entsprechend Ihren Einstellungen verhält. Versuchen Sie dazu, mit dem Horizon Client oder direkt mit einem Browser auf einen Desktop zuzugreifen, und nicht über Workspace ONE Access.