Wenn die Pod-Flotte Ihres Horizon CloudFirst-Gen-Mandanten über mindestens einen Pod verfügt und die Domänenregistrierungsschritte für Active Directory abgeschlossen sind, ist die Seite „Kapazität“ mit Menüoptionen für das Hinzufügen weiterer Pods zur Pod-Flotte verfügbar. Dieser spezifische Workflow gilt für Horizon Cloud-Pods. Solche Pods basieren auf der Pod-Manager-Technologie von Horizon Cloud, die ausschließlich in einem Microsoft Azure-Abonnement ausgeführt wird und kein VMware SDDC voraussetzt.

Hinweis: Wie im KB-Artikel 92424 angegeben, ist die Aktion Neu nur verfügbar, wenn eine genehmigte Ausnahme vom Ende der Verfügbarkeit (End of Availability, EOA) der First-Gen-Steuerungsebene vorliegt.

Eine Übersicht über das Hinzufügen von Pods zu ihrer Flotte verschiedener Pod-Typen finden Sie unter First-Gen-Mandanten – Informationen zur Seite „Kapazität“ der First-Gen-Horizon Universal Console und Hinzufügen von Pods zur Horizon Cloud-Pod-Flotte.

Wichtig: Der Workflow gilt nicht für einen Horizon-Pod in der Azure-VMware-Lösung (AVS). Dieser spezifische Workflow gilt für Horizon Cloud-Pods. Horizon Cloud-Pods basieren auf der Horizon Cloud-Pod-Manager-Technologie, während ein Horizon-Pod auf der Connection Server-Technologie basiert.
Vorsicht: Bei den in diesen Schritten genannten IP-Adressen handelt es sich um Beispiele. Sie sollten die Adressbereiche verwenden, die den Anforderungen Ihrer Organisation entsprechen. Ersetzen Sie bei jedem Schritt, der einen IP-Adressbereich nennt, diesen durch einen für Ihre Organisation geltenden Bereich.

Der Assistent durchläuft mehrere Schritte. Klicken Sie nach der Angabe der Informationen in einem Schritt auf Weiter, um mit dem nächsten Schritt fortzufahren.

Voraussetzungen

Bevor Sie den Assistenten für die Pod-Bereitstellung starten, stellen Sie sicher, dass Sie über die erforderlichen Elemente verfügen. Die Elemente, die Sie im Assistenten angeben müssen, variieren je nach den gewünschten Optionen für die Pod-Konfiguration. Die Liste finden Sie unter First-Gen-Mandanten – Voraussetzungen für die Ausführung des First-Gen-Pod-Bereitstellungsassistenten.

Zusätzlich zu den Elementen, die für die gewünschte Konfiguration eines zusätzlichen Pods erforderlich sind, müssen Sie Ihren ersten Cloud-verbundenen Pod vollständig bereitstellen und die Active Directory-Schritte für die Bindung und den Beitritt der Domäne ausführen, damit Sie zusätzliche Pods bereitstellen können. Alle Cloud-verbundenen Pods innerhalb Ihres Kundenkontodatensatzes nutzen dieselben Active Directory-Informationen, und sämtliche Cloud-konfigurierten Active Directory-Domänen müssen für alle Cloud-verbundenen Pods sichtbar sein. Weitere Informationen finden Sie unter First-Gen-Mandanten – Durchführen der ersten erforderlichen Active Directory Domänenregistrierung für Ihren Horizon Cloud Steuerungsebene-Mandanten.

Wenn Ihr Mandant mit Universal Broker konfiguriert ist und für die Broker-Einstellungen die Zwei-Faktor-Authentifizierung aktiviert ist, müssen Sie über ein externes Unified Access Gateway mit Einstellungen für die Zwei-Faktor-Authentifizierung verfügen und denselben Zwei-Faktor-Authentifizierungstyp verwenden.

Prozedur

  1. Starten Sie in der Konsole den Assistenten für die Pod-Bereitstellung, indem Sie zu Einstellungen > Kapazität navigieren und auf Neu > Microsoft Azure klicken.
    Der erste Schritt des Assistenten wird geöffnet.
    Screenshot des Schritts „Abonnement“ des Assistenten.

  2. Geben Sie im ersten Schritt des Assistenten das Abonnement an, das für diesen Pod verwendet werden soll, indem Sie den Namen eines zuvor eingegebenen Abonnements auswählen oder neue Abonnementinformationen eingeben.
    Wenn Sie ein vorhandenes Abonnement auswählen, werden im Schritt diese zuvor in das System eingegebenen Abonnementinformationen automatisch eingegeben.
    Wichtig: Wenn Sie neue Informationen eingeben, müssen Sie sicherstellen, dass die eingegebenen Abonnementinformationen den in den Voraussetzungen beschriebenen Abonnementanforderungen entsprechen. Wichtig ist insbesondere, dass der Dienstprinzipal die erforderlichen Rollenberechtigungen besitzt.
    Option Beschreibung
    Abonnement anwenden Wählen Sie den Namen eines zuvor eingegebenen Abonnements aus oder wählen Sie Neues Abonnement hinzufügen, um neue Abonnementinformationen einzugeben.
    Abonnementname Geben Sie bei der Angabe neuer Abonnementinformationen einen Anzeigenamen ein, damit Sie dieses Abonnement von anderen zuvor eingegebenen Abonnements unterscheiden können.

    Der Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Bindestriche und Zahlen enthalten.

    Umgebung Wählen Sie die Cloud-Umgebung, die mit Ihrem Abonnement verknüpft ist, z. B.:
    • Azure - Commercial, für die standardmäßigen globalen Microsoft Azure-Cloudregionen
    • Azure - China, für die Microsoft Azure in China-Cloud
    • Azure – US-Regierung, für die Microsoft Azure US-Regierung-Cloud
    Abonnement-ID Geben Sie Ihre Cloud-Kapazitäts-Abonnement-ID (im UUID-Format) ein. Diese Abonnement-ID muss für die ausgewählte Umgebung gültig sein. Für Microsoft Azure können Sie diese UUID vom Abonnementbereich des Microsoft Azure-Portals abrufen.
    Verzeichnis-ID Geben Sie Ihre Microsoft Azure-AD-Verzeichnis-ID (im UUID-Format) ein. Für Microsoft Azure können Sie diese UUID aus den Active Directory-Eigenschaften für Microsoft Azure im Microsoft Azure-Portal abrufen.
    Anwendungs-ID Geben Sie die Anwendungs-ID (im UUID-Format) ein, die dem von Ihnen im Microsoft Azure-Portal erstellten Dienstprinzipal zugeordnet ist. Das Erstellen einer Anwendungsregistrierung und des zugeordneten Dienstprinzipals in Ihrem Microsoft Azure Active Directory ist erforderlich.
    Anwendungsschlüssel Geben Sie den Schlüsselwert für den Authentifizierungsschlüssel des Dienstprinzipals ein, den Sie im Microsoft Azure-Portal erstellt haben. Das Erstellen dieses Schlüssels ist erforderlich.
    Verwenden eines anderen Abonnements für ein externes Gateway Aktivieren Sie diesen Schalter, wenn Sie eine externe Unified Access Gateway-Konfiguration in einem eigenen Abonnement, getrennt vom Abonnement des Pods, bereitstellen möchten. Durch die Verwendung eigener Abonnements für das externe Gateway erhält Ihre Organisation die Flexibilität, je nach Fachgebiet separate Teams für die Steuerung dieser Abonnements zuzuweisen. Dies ermöglicht eine detailliertere Zugriffssteuerung, die festlegt, welche Personen in Ihrer Organisation auf die Objekte des Pods in den Ressourcengruppen des jeweiligen Abonnements und welche Personen auf die Objekte des Gateways zuzugreifen können.

    Wenn dieser Schalter aktiviert ist, werden die Felder für die Eingabe der Abonnementinformationen des Gateways angezeigt. Geben Sie die Informationen in diesen Feldern an, wie Sie es für das Abonnement des Pods getan haben.

  3. Fahren Sie mit dem nächsten Schritt fort, indem Sie auf Weiter klicken.
    Wenn Sie auf Weiter klicken, und Sie zuvor ein neues Abonnement hinzugefügt haben, wird die Gültigkeit der angegebenen Werte und der richtige Bezug der Werte zueinander überprüft, z. B.:

    Wird bei der Überprüfung der Werte eine Fehlermeldung angezeigt, ist mindestens einer der Werte ungültig. Entweder ist der Wert in Ihrem Abonnement nicht vorhanden oder die Beziehung zu einem anderen Wert ist ungültig. Die Fehlermeldung wird beispielsweise angezeigt, wenn Sie eine Verzeichnis-ID angegeben haben, die in Ihrem Abonnement vorhanden ist, der von Ihnen angegebene Wert der Anwendungs-ID sich jedoch in einem anderen Verzeichnis befindet.

    Bei Anzeige dieser Fehlermeldung ist möglicherweise mehr als ein Wert ungültig. Wenn die Fehlermeldung angezeigt wird, überprüfen Sie die Abonnementinformationen, die Sie erfasst haben, und die Konfiguration des Dienstprinzipals.

  4. Geben Sie in diesem Assistentenschritt Details wie den Namen des Pods sowie Netzwerkinformationen ein.
    Option Beschreibung
    Site Der Assistent zeigt Site an, wenn Ihre Mandantenumgebung für die Verwendung von Universal Broker für Ihre Pods in Microsoft Azure konfiguriert ist und Sie weitere Pods bereitstellen. Sie ordnen den Pod einer Site zu. Sie können entweder eine vorhandene Site oder die Standard-Site auswählen oder den Namen einer neuen Site angeben. Auf der Registerkarte Sites der Seite „Kapazität“ werden die Sites aufgeführt, die in Ihrer Umgebung bereits konfiguriert sind.
    Pod-Name Geben Sie einen Anzeigenamen für diesen Pod ein. Mit diesem Namen wird dieser Pod in der Verwaltungskonsole identifiziert.
    Hinweis: Dieser Name muss für die in Ihrem Horizon Cloud-Kundenkonto vorhandenen Pods eindeutig sein. Der Name darf nicht mit dem Namen eines auf der Seite „Kapazität“ aufgeführten Pods übereinstimmen.
    Speicherort Wählen Sie einen vorhandenen Ortsnamen aus oder klicken Sie auf Hinzufügen, um einen neuen Ort anzugeben.

    Das System gruppiert Ihre Pods gemäß dem Ortsnamen und zeigt sie in der Konsole auf der Dashboard-Seite unter „Globaler Speicherplatzbedarf von Horizon“ an.

    Wenn Sie auf Hinzufügen klicken, geben Sie die ersten Buchstaben einer Stadt ein. Das System zeigt automatisch Weltstadtnamen aus seiner Backend-Geografie-Lookup-Tabelle an, die den eingegebenen Zeichen entsprechen, und Sie können eine Stadt aus dieser Liste auswählen.

    Hinweis: Sie müssen eine Stadt aus der Liste zur automatischen Vervollständigung des Systems auswählen. Momentan sind die Standortnamen aufgrund eines bekannten Problems nicht lokalisiert.
    Microsoft Azure-Region Wählen Sie die geografische Microsoft Azure-Region aus, in der dieser Pod bereitgestellt werden soll. Die verfügbaren Regionen werden durch die zuvor ausgewählte Microsoft Azure-Umgebung bestimmt.

    Sie sollten die Region auswählen, die sich in der Nähe der Endbenutzer befindet, denen Sie diesen Pod bereitstellen möchten. Größere Nähe würde geringere Latenz bieten.

    Wichtig: Nicht alle Microsoft Azure-Regionen unterstützen GPU-fähige virtuelle Maschinen. Wenn Sie den Pod für GPU-fähige Desktops oder Remoteanwendungen verwenden möchten, stellen Sie sicher, dass die Microsoft Azure-Region, die Sie für den Pod auswählen, die VM-Typen der NV-Serie, NVv4-Serie und NCv2-Serie, die Sie verwenden möchten, bereitstellt und dass diese in dieser Version von Horizon Cloud unterstützt werden. Weitere Details finden Sie in der Microsoft-Dokumentation unter https://azure.microsoft.com/de-de/regions/services/.
    Beschreibung Optional: Geben Sie eine Beschreibung für diesen Pod ein.
    Azure Resource-Tags

    Optional: Erstellen Sie benutzerdefinierte Tags, die auf Azure-Ressourcengruppen angewendet werden sollen. Azure Resource-Tags werden nur auf die Ressourcengruppen angewendet und nicht von den Ressourcen in den Gruppen übernommen.

    Füllen Sie zum Erstellen des ersten Tags die Felder „Name“ und „Wert“ aus. Um ein zusätzliches Tag zu erstellen, klicken Sie auf + und geben Sie dann Informationen in die Felder „Name“ und „Wert“ ein, die unter den vorhandenen Tags angezeigt werden.

    • Sie können maximal 10 Tags erstellen.
    • Der Tag-Name ist auf 512 Zeichen begrenzt, und der Tag-Wert ist auf 256 Zeichen begrenzt. Bei Speicherkonten ist der Tag-Name auf 128 Zeichen und der Tag-Wert auf 256 Zeichen begrenzt.
    • Tag-Namen dürfen die folgenden Zeichen nicht enthalten:

      < > % & \ ? /

    • Tag-Namen dürfen die folgenden Zeichenfolgen ohne Beachtung von Groß-/Kleinschreibung nicht enthalten:

      „azure“, „windows“, „microsoft“

    • Tag-Namen und Tag-Werte dürfen nur ASCII-Zeichen enthalten. Leerzeichen und Zeichen außerhalb des ASCII-Standardsatzes mit 128 Zeichen (auch bekannt als hohe ASCII- oder erweiterte ASCII-Zeichen) sind nicht zulässig.
    Virtuelles Netzwerk Wählen Sie ein virtuelles Netzwerk aus der Liste aus.

    Hier werden nur virtuelle Netzwerke (VNets) angezeigt, die in der im Feld Microsoft Azure Region ausgewählten Region vorhanden sind. Sie müssen das VNet, das Sie in dieser Region verwenden möchten, bereits in Ihrem Microsoft Azure-Abonnement erstellt haben.

    Verwenden des vorhandenen Subnetzes Aktivieren Sie diesen Schalter, wenn Sie Subnetze für die Subnetzanforderungen des Pods im Voraus erstellt haben. Wenn dieser Schalter auf Ja gesetzt ist, ändern sich die Felder des Assistenten zur Angabe von Subnetzen in Dropdown-Auswahlmenüs.
    Wichtig: Der Assistent unterstützt nicht die Verwendung eines vorhandenen Subnetzes als eines der erforderlichen Subnetze und nicht die Eingabe von CIDR-Adressen für die anderen erforderlichen Subnetze. Wenn diese Umschaltoption auf Ja festgelegt ist, müssen Sie alle erforderlichen Subnetze für den Pod aus den vorhandenen Subnetzen auswählen.
    Management-Subnetz

    Management-Subnetz (CIDR)

    Wenn Verwenden des vorhandenen Subnetzes aktiviert ist, listet dieses Menü die Subnetze auf, die in dem als Virtuelles Netzwerk ausgewählten VNet verfügbar sind. Wählen Sie das vorhandene Subnetz aus, das Sie als Management-Subnetz des Pods verwenden möchten.
    Wichtig:
    • Wählen Sie ein Subnetz aus, für das der Microsoft.SQL-Dienst als Dienstendpunkt konfiguriert ist. Dieser Dienstendpunkt unterstützt die erforderliche Kommunikation zwischen den Pod-Manager-VMs und der Azure-Postgres-Datenbank des Pods über das Verwaltungs-Subnetz.

      Wählen Sie ein leeres Subnetz aus, mit dem keine anderen Ressourcen verknüpft sind. Wenn das Subnetz nicht leer ist, können unerwartete Ergebnisse während des Bereitstellungsvorgangs oder während Pod-Vorgängen auftreten.

    Wenn Vorhandenes Subnetz verwenden deaktiviert ist, geben Sie einen Subnetz-Adressbereich (in CIDR-Notation) ein. Damit erstellt der Bereitsteller ein Subnetz, mit dem der Pod und Unified Access Gateway-Instanzen verbunden werden, z. B. 192.168.8.0/27. Für das Management-Subnetz ist mindestens CIDR /27 erforderlich.

    Vorsicht: Wenn Sie im Assistenten nicht die Option zum Verwenden vorhandener Subnetze auswählen, darf das Subnetz nicht bereits in Ihrer Microsoft Azure-Umgebung vorhanden sein. Wenn es bereits existiert, erhalten Sie eine Fehlermeldung, sobald Sie versuchen, mit dem nächsten Schritt des Assistenten fortzufahren.
    VM-Subnetz – Primär

    VM-Subnetz (CIDR) – Primär

    Dieses Feld bezieht sich auf das Subnetz, das für die VMs verwendet wird, die der Pod für die Bereitstellung Ihrer Endbenutzer-Desktops und -Anwendungen bereitstellt. Zu diesen VMs gehören die Golden Image-VMs, die RDSH-fähigen VMs der Farmen und die VDI-Desktop-VMs.

    Wenn Verwenden des vorhandenen Subnetzes aktiviert ist, listet dieses Menü die Subnetze auf, die in dem als Virtuelles Netzwerk ausgewählten VNet verfügbar sind. Wählen Sie das vorhandene Subnetz aus, das Sie für diese VMs verwenden möchten.

    Wichtig: Wählen Sie ein leeres Subnetz aus, mit dem keine anderen Ressourcen verknüpft sind. Wenn das Subnetz nicht leer ist, können unerwartete Ergebnisse während des Bereitstellungsvorgangs oder während Pod-Vorgängen auftreten.

    Wenn Vorhandenes Subnetzes verwenden deaktiviert ist, geben Sie einen Subnetzadressbereich (in CIDR-Notation) ein, damit der Bereitsteller dieses Subnetz erstellt, während der Pod bereitgestellt wird, z. B. 192.168.12.0/22. Für das Desktop-Subnetz ist ein CIDR von mindestens /27 erforderlich. Empfohlen wird ein CIDR von /22.

    Wichtig: Stellen Sie sicher, dass der von Ihnen eingegebene Bereich groß genug ist, um die Anzahl VMs aufzunehmen, die von diesem Pod bereitgestellt werden sollen, um die RDSH-fähigen VMs Ihrer Farmen und die VDI-Desktop-VMs für Ihre Endanwender bereitzustellen. Dieses Desktop-Subnetz kann nach der Bereitstellung des Pods nicht mehr erweitert werden.
    Vorsicht: Wenn Sie im Assistenten nicht die Option zum Verwenden vorhandener Subnetze auswählen, darf das Subnetz nicht bereits in Ihrer Microsoft Azure-Umgebung vorhanden sein. Wenn es bereits existiert, erhalten Sie eine Fehlermeldung, sobald Sie versuchen, mit dem nächsten Schritt des Assistenten fortzufahren.
    NTP-Server Geben Sie in die Liste der NTP-Server ein (durch Kommas getrennt), die für die Zeitsynchronisierung verwendet werden sollen.

    Bei einem hier angegebenen NTP-Server kann es sich um einen öffentlichen NTP-Server oder Ihren eigenen NTP-Server handeln, den Sie für die Bereitstellung der Zeitsynchronisierung eingerichtet haben. Die hier angegebenen NTP-Server müssen aus dem virtuellen Netzwerk erreichbar sein, das Sie im Feld Virtuelles Netzwerk für den Pod ausgewählt haben. In diesem Feld können Sie alle NTP-Server durch die numerische IP-Adresse oder den Domänenname angeben. Wenn Sie in diesem Feld anstelle einer numerischen IP-Adresse einen Domänenname angeben, müssen Sie sicherstellen, dass das für Ihr virtuelles Netzwerk konfigurierte DNS den angegebenen Namen auflösen kann.

    Beispiele für Domänennamen öffentlicher NTP-Server sind time.windows.com, us.pool.ntp.org, time.google.com.

    Proxy verwenden Wenn Sie für ausgehende Internetverbindungen einen Proxy benötigen, aktivieren Sie diesen Schalter und füllen Sie die zugehörigen Felder aus.

    Für die Bereitstellung des Pods wird ausgehender Zugriff auf das Internet benötigt, damit die Software in die Microsoft Azure-Cloudumgebung heruntergeladen und eine Verbindung zurück zur Horizon Cloud-Steuerungsebene hergestellt werden kann. Damit der Pod Ihre Proxy-Konfiguration verwenden kann, müssen Sie die folgenden Informationen eingeben, nachdem Sie den Schalter aktiviert haben.

    • Proxy (erforderlich): Geben Sie den Hostnamen oder die IP-Adresse Ihres Proxy-Servers ein.
    • Port (erforderlich): Geben Sie die Portnummer ein, die in Ihrer Proxy-Server-Konfiguration angegeben ist.

    Wenn Ihre Proxy-Serverkonfiguration einen Benutzernamen und ein Kennwort für die Authentifizierung erfordert, geben Sie auch diese Anmeldedaten ein.

    Die ausgefüllten erforderlichen Proxy-Felder
  5. Fahren Sie mit dem nächsten Schritt fort, indem Sie auf Weiter klicken.

    Im folgenden Screenshot ist der nächste Schritt so abgebildet, wie er beim ersten Mal angezeigt wird. Einige Steuerelemente werden nur angezeigt, wenn Sie im ersten Schritt des Assistenten die Verwendung eines anderen Abonnements für die externe Unified Access Gateway-Gateway-Konfiguration ausgewählt haben.


    Screenshot, der den Schritt „Gateway-Einstellungen“ des Assistenten darstellt, wenn er zum ersten Mal angezeigt wird.

  6. Geben Sie die Informationen für die gewünschte Gateway-Konfiguration und optional eine Zwei-Faktor-Authentifizierungskonfiguration auf diesem Gateway an. Wenn Ihr Mandant mit Universal Broker konfiguriert ist, für den bereits die Zwei-Faktor-Authentifizierung in den Universal Broker-Einstellungen konfiguriert ist, müssen Sie ein externes Unified Access Gateway auswählen und denselben Zwei-Faktor-Authentifizierungstyp auf dem Gateway angeben.
    Hinweis: In diesem Schritt können Sie auswählen, ob die Gateway-Ressourcengruppen dieselben benutzerdefinierten Tags erben, die Sie für den Pod angegeben haben, oder Sie können andere angeben. Für beide Gateway-Typen wird derselbe Satz der angegebenen Tags verwendet.
  7. Klicken Sie auf Überprüfen und fortfahren.
    Wenn Sie auf Überprüfen und fortfahren klicken, überprüft das System die Gültigkeit und Eignung der angegebenen Werte, z. B.:
    • Gültigkeit der Subnetze und keine Überlappung mit anderen Netzwerken in der ausgewählten Region innerhalb Ihres Abonnements
    • Anzahl der virtuellen Maschinen (VMs) und Kerne in Ihrem Abonnement-Kontingent zum Erstellen des Pods ausreichend
    • Richtiges PEM-Format des Zertifikats

    Wenn eine Fehlermeldung wegen sich überschneidender Netzwerke angezeigt wird, prüfen Sie, ob vorhandene Subnetze in Ihrem Abonnement bereits dieselben Werte verwenden.

    Wenn alle Überprüfungen erfolgreich bestanden wurden, wird die Seite „Übersicht“ angezeigt.

  8. berprüfen Sie die zusammengefassten Informationen, und klicken Sie auf Absenden.
    Das System beginnt mit der Bereitstellung des Pods in Ihrer Microsoft Azure-Umgebung.

Ergebnisse

Die Bereitstellung des Pods kann bis zu einer Stunde dauern. Während der Bereitstellung des Pods wird eine Statusanzeige für diesen Pod angezeigt. Möglicherweise müssen Sie den Bildschirm in Ihrem Browser aktualisieren, um den Fortschritt zu verfolgen.

Wichtig: Wenn Sie weitere Pods in Microsoft Azure China Cloud bereitstellen, kann der Vorgang länger als eine Stunde dauern. Der Prozess unterliegt geografischen Netzwerkproblemen, die langsame Download-Geschwindigkeiten verursachen können, wenn die Binärdateien aus der Cloud-Steuerungsebene heruntergeladen werden.

Nächste Maßnahme

Wenn Sie die Zwei-Faktor-Authentifizierung für die Gateway-Konfigurationen des Pods angegeben haben, müssen Sie die folgenden Aufgaben ausführen.
  • Wenn das externe Gateway des Pods eine Zwei-Faktor-Authentifizierung konfiguriert hat und der Zwei-Faktor-Authentifizierungsserver nicht innerhalb derselben VNet-Topologie erreichbar ist, in der die Unified Access Gateway-Instanzen des Gateways bereitgestellt werden, konfigurieren Sie diesen Zwei-Faktor-Authentifizierungsserver so, dass er die Kommunikation von der IP-Adresse des Lastausgleichsdiensts des externen Gateways zulässt.

    In diesem Szenario, in dem der Zwei-Faktor-Authentifizierungsserver innerhalb derselben VNet-Topologie wie die Gateway-Bereitstellung nicht erreichbar ist, versuchen die Unified Access Gateway-Instanzen, mithilfe dieser Lastausgleichsadresse Kontakt mit diesem Server herzustellen. Um diesen Kommunikationsdatenverkehr zuzulassen, stellen Sie sicher, dass die IP-Adresse der Lastausgleichsdienstressource, die sich in der Ressourcengruppe des externen Gateways befindet, in der Konfiguration des Zwei-Faktor-Authentifizierungsservers als ein Client oder als registrierter Agent angegeben ist. Informationen zum Zulassen dieser Kommunikation finden Sie in der Dokumentation Ihres Zwei-Faktor-Authentifizierungsservers.

  • Wenn Ihr Zwei-Faktor-Authentifizierungsserver innerhalb derselben VNet-Topologie erreichbar ist, konfigurieren Sie den Zwei-Faktor-Authentifizierungsserver so, dass er die Kommunikation von den entsprechenden Netzwerkkarten zulässt, die für die Unified Access Gateway-Instanzen der Bereitstellung in Microsoft Azure erstellt wurden.

    Ihr Netzwerkadministrator bestimmt die Netzwerksichtbarkeit des Zwei-Faktor-Authentifizierungsservers für die Azure-VNet-Topologie und die für die Bereitstellung verwendeten Subnetze. Der Zwei-Faktoren-Authentifizierungsserver muss die Kommunikation von den IP-Adressen der Netzwerkkarten der Unified Access Gateway-Instanzen zulassen, die dem Teilnetz entsprechen, für das Ihr Netzwerkadministrator dem Zwei-Faktoren-Authentifizierungsserver Netzwerksichtbarkeit gewährt hat.

    Die Ressourcengruppe des Gateways in Microsoft Azure hat vier Netzwerkkarten, die diesem Subnetz entsprechen, zwei, die derzeit für die beiden Unified Access Gateway-Instanzen aktiv sind, und zwei, die im Leerlauf sind und zu aktiven Netzwerkkarten werden, nachdem der Pod und seine Gateways eine Aktualisierung durchlaufen haben.

    Um den Kommunikationsdatenverkehr zwischen dem Gateway und dem Zwei-Faktor-Authentifizierungsserver sowohl für laufende Pod-Vorgänge als auch nach jeder Pod-Aktualisierung zu unterstützen, stellen Sie sicher, dass die IP-Adressen dieser vier Netzwerkkarten in der Konfiguration des Servers als Clients oder als registrierte Agenten angegeben sind. Informationen zum Zulassen dieser Kommunikation finden Sie in der Dokumentation Ihres Zwei-Faktor-Authentifizierungsservers.

Wenn Sie eine Unified Access Gateway-Konfiguration angegeben haben, stellen Sie sicher, dass Sie die entsprechenden CNAME-Einträge Ihres DNS-Servers für den angegebenen Konfigurationstyp einrichten.
  • Ordnen Sie für eine externe Unified Access Gateway-Konfiguration den vollqualifizierten Domänennamen, den Sie im Bereitstellungsassistenten eingegeben haben, dem automatisch generierten FQDN für den öffentlichen Microsoft Azure-Lastausgleich des Pods zu.
  • Ordnen Sie für eine interne Unified Access Gateway-Konfiguration den FQDN, den Sie im Bereitstellungsassistenten eingegeben haben, der privaten IP-Adresse des internen Microsoft Azure-Lastausgleichs des Pods zu.

Unter So rufen Sie die Lastausgleich-Informationen des Horizon Cloud-Pod-Gateways für die Zuordnung im DNS-Server ab finden Sie die Schritte zum Auffinden der Lastausgleichsinformationen auf der Detailseite des Pods.