Verwenden Sie diese Seite nur, wenn Sie über eine First-Gen-Horizon Cloud-Umgebung verfügen und einen Horizon-Pod in diese Umgebung integrieren möchten.

Achtung: Diese Informationen gelten nur, wenn Sie auf eine First-Gen-Mandantenumgebung in der First-Gen-Steuerungsebene zugreifen können. Wie im KB-Artikel 92424 beschrieben, hat die First-Gen-Steuerungsebene das Ende der Verfügbarkeit (End of Availability, EOA) erreicht. Weitere Informationen finden Sie in diesem Artikel.

Ab August 2022 steht Horizon Cloud Service – next-gen allgemein mit einem eigenen Handbuch namens Verwenden der Next-Gen-Horizon-Steuerungsebene zur Verfügung.

Ein Hinweis darauf, ob es sich um eine Next-Gen- oder First-Gen-Umgebung handelt, ist das Muster, das im URL-Feld des Browsers angezeigt wird, nachdem Sie sich bei Ihrer Umgebung angemeldet haben und die Bezeichnung Horizon Universal Console sehen. Bei einer Next-Gen-Umgebung enthält die URL-Adresse der Konsole eine Komponente wie /hcsadmin/. Die URL der First-Gen-Konsole enthält einen anderen Abschnitt (/horizonadmin/).

Wichtig: Wenn Sie Horizon Plus-Abonnent sind, verwenden Sie diese Seite nicht für das Onboarding Ihrer Pods. Als Horizon Plus-Abonnent müssen Sie diese Horizon-Bereitstellungen in die Next-Gen-Steuerungsebene integrieren, um die unter den Horizon Plus-Abonnements lizenzierten Funktionen nutzen zu können. Der Inhalt dieser Seite ist ausschließlich für die First-Gen-Steuerungsebene vorgesehen.

Horizon Plus-Abonnenten werden auf dieser Seite mit Informationen zu Horizon Plus die ersten Schritte zum Onboarding in die Next-Gen-Steuerungsebene und zum Starten der Bereitstellung des Horizon Edge angezeigt.

Einführung

Führen Sie die folgenden Aufgaben aus, um die Komponenten Ihres Horizon 8-Pods für das Onboarding des Pods in die First-Gen-Horizon Cloud-Steuerungsebene vorzubereiten. Vergewissern Sie sich, dass die in den folgenden Abschnitten beschriebenen Anforderungen erfüllt sind, um ein erfolgreiches Onboarding durchzuführen.

Hinweis: Zum Zeitpunkt der Erstellung dieses Dokuments unterstützt First-Gen- Horizon Cloud die Versionen Horizon 7 Version 7.13 und Horizon 8 Version 1 und höher. Die Namen Horizon 8-Pod und Horizon-Pod werden in der First-Gen-Dokumentation austauschbar verwendet, um die unterstützten Versionen von Horizon Connection Server-Podtypen zu bezeichnen.

Checklisten-Zielgruppe

Diese Checkliste gilt in erster Linie für saubere und neue Horizon Cloud-Kundenkonten, über die vor der Dienstversion im Mai 2023 noch nie ein Pod in der Mandantenumgebung bereitgestellt wurde.

Einige der in den folgenden Abschnitten aufgeführten Anforderungen sind für das erfolgreiche Onboarding eines Horizon-Pods für die Verwendung einer Abonnementlizenz mit dem Pod erforderlich. Einige Anforderungen sind für die wichtigsten Aufgaben erforderlich, die nach diesem anfänglichen Onboarding durchgeführt werden, um die Verwendung von Horizon Cloud Steuerungsebenen-Diensten mit dem Pod zu ermöglichen.

Der allgemeine Workflow zum Verbinden eines Horizon-Pods mit der Cloud wird unter Onboarding eines Horizon-Pods in die Horizon Cloud Control Plane beschrieben.

Anforderungen an die Horizon Cloud-Steuerungsebene

Aktives VMware Customer Connect-Konto für die Anmeldung bei der Horizon Cloud-Steuerungsebene. (Der Name My VMware war die frühere Bezeichnung für VMware Customer Connect.)
Gültige Horizon-Universallizenz. Weitere Informationen zu dieser Lizenz finden Sie auf der Seite „Horizon-Universallizenz“.

Horizon-Pod- und Horizon Cloud Connector-Anforderungen

Wie in der VMware-Interoperabilitätsmatrix vorgegeben, darf aufgrund der Interoperabilität zwischen Horizon Cloud Connector-Versionen und Horizon-Versionen auf dem Horizon-Pod keine frühere Version als 7.13.0 ausgeführt werden. Um dann die neuesten Cloud-Dienste und -Funktionen mit dem mit der Cloud verbundenen Pod zu verwenden, muss die aktuellste Version der Horizon-Pod-Software ausgeführt werden.
Wichtig: Der Anwendungsfall, eine replizierte Instanz eines Horizon Connection Server mit der Cloud-Ebene zu verbinden, wird nicht unterstützt. Wenn Sie eine Horizon Connection Server-Instanz haben, die bereits mit der Cloud-Ebene verbunden ist, dann diese Horizon Connection Server-Instanz replizieren und versuchen, diese replizierte Instanz mit der Cloud-Ebene zu verbinden, treten unerwartete Ergebnisse auf.
Zurzeit wird für neue Bereitstellungen dringend empfohlen, Horizon Cloud Connector Version 2.2.x oder höher zu verwenden. Versionen, die älter sind als die neueste Version 2.2.x, sollten nicht für neue Bereitstellungen verwendet werden, da sie nicht die neuesten Korrekturen und Verbesserungen enthalten.

Um die neuesten Cloud-Dienste und -Funktionen mit dem cloudverbundenen Pod nutzen zu können und die neuesten Sicherheitsfixes zu erhalten, muss auf der Appliance die aktuellste Horizon Cloud Connector Version installiert sein.

Der Bereitstellungsvorgang der Horizon Cloud Connector-Appliance verwendet Folgendes:

  • Statische IP
  • Vorwärts- und Rückwärts-Lookup-Datensätze des DNS
Ressourcenanforderungen für die virtuelle Horizon Cloud Connector-Appliance. Die Ressourcenanforderungen richten sich nach der bereitgestellten Horizon-Pod-Architektur: All-in-SDDC oder Verbundarchitektur. Die nachfolgenden Listen geben an, welche Versionen derzeit für neue Bereitstellungen für jedes Design unterstützt werden.
All-in-SDDC-Architektur
In der All-in-SDDC-Architektur wird das OVA-Format der Appliance innerhalb eines VMware SDDC bereitgestellt.
Version 2.2.x
  • Primärer Knoten: 4 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
  • Jeder zusätzliche Worker-Knoten: 4 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
Version 2.3.x
  • Primärer Knoten: 4 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
  • Jeder zusätzliche Worker-Knoten: 4 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
Version 2.4.x
  • Primärer Knoten: 4 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
  • Jeder zusätzliche Worker-Knoten: 4 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
Verbundarchitektur
In der Verbundarchitektur wird ein cloudnatives Format der Appliance innerhalb der jeweiligen cloudnativen Infrastruktur bereitgestellt. Bei diesen Listen handelt es sich um die aktuell unterstützten cloudnativen Formate und verfügbare Dateidownloads. Welche cloudnativen Formate verfügbar sind, hängt von der jeweiligen Version von Horizon Cloud Connector ab.

Die zugrunde liegende Maschineninstanz, die Sie zum Bereitstellen der Appliance verwenden, muss die folgenden Ressourcenanforderungen erfüllen oder übertreffen.

Version 2.2.x
Für diese Bereitstellungen wird nur die Verwendung des primären Knotens unterstützt.
  • Azure VMware Solution (AVS )- 8 vCPUs, 32 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Azure Cloud-Instanz Standard_D8_v3 ist die vom Support validierte Instanz, die mindestens 8 vCPUs bietet.
  • Google Cloud VMware Engine (GCVE) - 8 vCPUs, 32 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Google Cloud-Instanz n2-standard-8 ist die vom Support validierte Instanz, die mindestens 8 vCPUs bietet.
  • VMware Cloud on AWS - 8 vCPUs, 16 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Amazon-Instanz c5.2xlarge ist die vom Support validierte Instanz, die das Minimum von 8 vCPUs bietet.
Version 2.3.x
Für diese Bereitstellungen wird nur die Verwendung des primären Knotens unterstützt.
  • Azure VMware Solution (AVS )- 8 vCPUs, 32 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Azure Cloud-Instanz Standard_D8_v3 ist die vom Support validierte Instanz, die mindestens 8 vCPUs bietet.
  • Google Cloud VMware Engine (GCVE) - 8 vCPUs, 32 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Google Cloud-Instanz n2-standard-8 ist die vom Support validierte Instanz, die mindestens 8 vCPUs bietet.
  • VMware Cloud on AWS - 8 vCPUs, 16 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Amazon-Instanz c5.2xlarge ist die vom Support validierte Instanz, die das Minimum von 8 vCPUs bietet.
Version 2.4.x
Für diese Bereitstellungen wird nur die Verwendung des primären Knotens unterstützt.
  • Azure VMware Solution (AVS )- 8 vCPUs, 32 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Azure Cloud-Instanz Standard_D8_v3 ist die vom Support validierte Instanz, die mindestens 8 vCPUs bietet.
  • Google Cloud VMware Engine (GCVE) - 8 vCPUs, 32 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Google Cloud-Instanz n2-standard-8 ist die vom Support validierte Instanz, die mindestens 8 vCPUs bietet.
  • VMware Cloud on AWS - 8 vCPUs, 16 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher. Die Amazon-Instanz c5.2xlarge ist die vom Support validierte Instanz, die das Minimum von 8 vCPUs bietet.
Active Directory-Benutzer, der im Pod-Onboarding-Prozess bei der Kopplung des Horizon Cloud Connector mit dem Connection Server des Pods angegeben wird. Dieser Active Directory-Benutzer muss über die vordefinierte Rolle Administratoren für die root-Zugriffsgruppe verfügen, wie in der Horizon Console des Pods unter Ansicht für globale Administratoren > Rollenberechtigungen > Administratoren angezeigt. Anders ausgedrückt: Der für den Pod-Onboarding-Prozess angegebene Active Directory-Benutzer ist Superbenutzer für diesen Pod, wie in der Dokumentation zu VMware Horizon 7 oder VMware Horizon 8 im Handbuch Verwaltung von Horizon oder Verwaltung von Horizon Console beschrieben. Diese Dokumentation ist für die Softwareversion Ihres Pods verfügbar.

Active Directory-Domänen – optional für Horizon 8-Pods, es sei denn, Sie benötigen eine vollständige Konsole und Steuerungsebene-Dienste, die über die Lizenzierung hinausgehen

Tipp: Wie im First-Gen-Administrationshandbuch auf der Seite Active Directory-Domänenregistrierung beschrieben, können Sie die Active Directory-Domänenregistrierung auslassen. Ihre mit der Cloud verbundenen Horizon Pod-Bereitstellungen erhalten weiterhin eine Lizenzierung. Denken Sie daran, dass der größte Teil der Konsole gesperrt und nicht verfügbar ist, solange nicht mindestens eine Domäne konfiguriert ist, mit Ausnahme einiger Funktionen, die auf der Seite Erste Schritte verfügbar sind.

Wenn Sie die Konsole verwenden, um die Active Directory-Domänen Ihrer mit der Cloud verbundenen Horizon-Pods zu registrieren, stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen.

Hinweis: Wenn es sich bei dem ersten Pod Ihres Mandanten um einen Pod des Typs Horizon Connection Server handelt, können Sie bei der Registrierung der Active Directory-Domäne in der Konsole die Eingabe von Informationen zum Domänen-Verbindungskonto überspringen und die Cloud-Plane-Dienste für solche Pods funktionieren problemlos.

Wenn Sie sich jedoch dafür entscheiden, die Eingabe von Informationen zum Domänenbeitrittskonto zu überspringen, später eine Horizon Cloud-Pod-Bereitstellung zu demselben Mandanten hinzufügen und planen, dass dieser Pod Ressourcen für Endbenutzer in der zuvor registrierten Active Directory-Domäne bereitstellt, müssen Sie daran denken, die Informationen zum Domänenbeitritt nach der Bereitstellung dieses Pods zu konfigurieren. Die Konsole benachrichtigt Sie nicht automatisch, dass die Informationen zum Domänenbeitritt unkonfiguriert sind, nachdem Sie einen Horizon Cloud-Pod bereitgestellt haben, und die Bereitstellung von Endbenutzerressourcen von diesem Pod erfordert Informationen zum Domänenbeitritt. Informationen zu den Domänenbeitrittsanforderungen für solche Pods finden Sie in der Checkliste des Horizon Cloud-Pods.

Unterstützte Domänenfunktionsebenen von Active Directory Domain Services (AD DS):
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
Alle mit der Cloud verbundenen Pods im selben Horizon Cloud-Mandanten müssen zum Zeitpunkt der Bereitstellung dieser Pods auf der Cloud-Steuerungsebene für denselben Satz von Active Directory-Domänen sichtbar sein. Diese sichtbare Anforderung gilt nicht nur für zusätzliche Horizon-Pods, die Sie nach dem ersten Pod in Ihre Pod-Flotte einbinden, sondern auch für Horizon Cloud-Pods, die über denselben Cloud-Mandanten in Microsoft Azure bereitgestellt werden.

Domänendienstkonto.

  • Active Directory-Domänendienstkonto (ein Standardbenutzer mit Lesezugriff), das das Attribut sAMAccountName hat. Das Attribut „sAMAccountName“ darf höchstens 20 Zeichen lang sein und darf keines der folgenden Zeichen enthalten: "/ \ [ ] : ; | = , + * ? < >
  • Das Konto muss über die folgenden Berechtigungen verfügen:
    • Inhalt auflisten
    • Alle Eigenschaften lesen
    • Berechtigungen lesen
    • Read tokenGroupsGlobalAndUniversal (implizit enthalten in Alle Eigenschaften lesen)
  • Wenn Sie mit dem lokalen VMware Horizon-Angebot vertraut sind, sind die oben genannten Berechtigungen derselbe Satz, der für die sekundären Anmeldekonten des lokalen Horizon-Angebots erforderlich sind, die in diesem Dokumentationsthema zum lokalen angegeben sind.
  • In der Regel sollten den Domänendienstkonten die Standardberechtigungen für den Lesezugriff gewährt werden, die üblicherweise Authentifizierte Benutzer in einer Microsoft Active Directory-Bereitstellung erhalten. Wenn sich die AD-Administratoren Ihrer Organisation jedoch dafür entschieden haben, schreibgeschützte Berechtigungen für reguläre Benutzer zu sperren, müssen Sie diese AD-Administrator bitten, die Standardeinstellungen für Authentifizierte Benutzer für die Domänendienstkonten beizubehalten, die Sie für Horizon Cloud verwenden.

Sie sollten auch das Kennwort für das Konto auf Läuft nie ab festlegen, um den Dauerzugriff auf die Anmeldung bei Ihrer Horizon Cloud-Umgebung zu gewährleisten.

Weitere Informationen und Anforderungen finden Sie unter Dienstkonten, die Horizon Cloud für seine Vorgänge benötigt.

Zusätzliches Domänendienstkonto – kann nicht dasselbe Konto verwenden wie oben.

  • Active Directory-Domänendienstkonto (ein Standardbenutzer mit Lesezugriff), das das Attribut sAMAccountName hat. Das Attribut „sAMAccountName“ darf höchstens 20 Zeichen lang sein und darf keines der folgenden Zeichen enthalten: "/ \ [ ] : ; | = , + * ? < >
  • Das Konto muss über die folgenden Berechtigungen verfügen:
    • Inhalt auflisten
    • Alle Eigenschaften lesen
    • Berechtigungen lesen
    • Read tokenGroupsGlobalAndUniversal (implizit enthalten in Alle Eigenschaften lesen)
  • Wenn Sie mit dem lokalen VMware Horizon-Angebot vertraut sind, sind die oben genannten Berechtigungen derselbe Satz, der für die sekundären Anmeldekonten des lokalen Horizon-Angebots erforderlich sind, die in diesem Dokumentationsthema zum lokalen angegeben sind.
  • In der Regel sollten den Domänendienstkonten die Standardberechtigungen für den Lesezugriff gewährt werden, die üblicherweise Authentifizierte Benutzer in einer Microsoft Active Directory-Bereitstellung erhalten. Wenn sich die AD-Administratoren Ihrer Organisation jedoch dafür entschieden haben, schreibgeschützte Berechtigungen für reguläre Benutzer zu sperren, müssen Sie diese AD-Administrator bitten, die Standardeinstellungen für Authentifizierte Benutzer für die Domänendienstkonten beizubehalten, die Sie für Horizon Cloud verwenden.

Sie sollten auch das Kennwort für das Konto auf Läuft nie ab festlegen, um den Dauerzugriff auf die Anmeldung bei Ihrer Horizon Cloud-Umgebung zu gewährleisten.

Weitere Informationen und Anforderungen finden Sie unter Dienstkonten, die Horizon Cloud für seine Vorgänge benötigt.

Active Directory-Gruppen
  • Horizon Cloud-Administratoren – Active Directory-Sicherheitsgruppe für Horizon Cloud-Administratoren. Enthält die Horizon Cloud-Administratorbenutzer und das Domänenbeitrittskonto. Dieser Gruppe wird die Rolle Superadministrator in Horizon Cloud gewährt.
  • Horizon Cloud-Benutzer – Active Directory-Sicherheitsgruppe für die Benutzer, die auf virtuelle Desktops und RDS-sitzungsbasierte Desktops sowie veröffentlichte Anwendungen in Horizon Cloud zugreifen können.

DNS, Ports und Protokollanforderungen

Bestimmte Ports und Protokolle sind sowohl für das Onboarding eines Horizon-Pods in Horizon Cloud als auch für den laufenden Betrieb des Pods, den mit diesem Pod gekoppelten Horizon Cloud Connector und Horizon Cloud Connector mit der Horizon Cloud-Steuerungsebene erforderlich. Siehe DNS-, Port- und Protokollanforderungen bei Verwendung von Horizon Cloud Connector und einem Horizon-Pod.

Universal Broker

Wenn Sie die Konsole verwenden, um Universal Broker für Ihren Mandanten zu konfigurieren, stellen Sie sicher, dass Sie die Elemente aus der folgenden Tabelle erfüllen, die für Ihre gewünschten Optionen gelten. Ausführliche Informationen finden Sie unter Konfigurieren von Universal Broker.

Ausgehende Kommunikationen von dem gekoppelten Horizon Cloud Connector des Pods müssen bestimmte DNS-Namen mithilfe bestimmter Ports und Protokolle auflösen und erreichen. Dies ist für die Universal Broker-Konfiguration und den laufenden Betrieb erforderlich. Weitere Informationen finden Sie unter Horizon-Pods – Port- und Protokollanforderungen für Universal Broker.
Abhängig von den Typen der Endbenutzerverbindungen, die Sie bereitstellen möchten, gilt Folgendes:
  • Für Endbenutzerverbindungen aus dem Internet und den Start ihrer virtuellen Desktops und Anwendungen muss für einen Pod ein externes Unified Access Gateway konfiguriert sein.
  • Wenn alle Ihre Endbenutzerverbindungen immer von Ihrem internen Netzwerk stammen, ist auf dem Pod kein Unified Access Gateway erforderlich – außer wenn Universal Broker die Zwei-Faktor-Authentifizierung mit diesen internen Endbenutzerverbindungen erzwingen soll.
Optional: Ein benutzerdefinierter FQDN, den Ihre Endbenutzer für den Zugriff auf den Universal Broker-Dienst und das auf diesem FQDN basierende Zertifikat verwenden. Wenn Sie den von VMware bereitgestellten Brokering-FQDN verwenden möchten, ist kein benutzerdefinierter FQDN erforderlich.
Optional. Wenn Universal Broker die Zwei-Faktor-Authentifizierung erzwingen soll, muss für Pods ein externer Unified Access Gateway für die Zwei-Faktor-Authentifizierung bei einem Authentifizierungsserver konfiguriert sein. Universal Broker übergibt die Authentifizierungsanforderung an das Unified Access Gateway, das mit dem Authentifizierungsserver kommuniziert, und leitet die Antwort dann zurück an Universal Broker. Für diese externe Unified Access Gateway-Konfiguration sind die folgenden Elemente erforderlich:
  • DNS-Adressen, mit denen Unified Access Gateway den Namen des Authentifizierungsservers auflöst
  • Routen, über die Unified Access Gateway das Netzwerkrouting zum Authentifizierungsserver auflöst

Lizenzierung für die Microsoft Windows-Betriebssysteme

Horizon Cloud stellt keine Lizenz für das Gastbetriebssystem bereit, die für die Verwendung von Microsoft Windows-Betriebssystemen erforderlich ist, die Sie im Zuge der Verwendung der Horizon Cloud-Workflows nutzen. Sie, der Kunde, sind dafür verantwortlich, über gültige und geeignete Microsoft-Lizenzen zu verfügen, die Sie zu Folgendem berechtigen: Erstellen von, Ausführen von Workflows für und Betreiben von Windows-basierten Desktop-VMs und RDSH-VMs, die Sie für Ihre Horizon Cloud-Mandantenumgebung auswählen. Die erforderliche Lizenzierung hängt von der beabsichtigten Verwendung ab.

Lizenzierung für einen oder mehrere der folgenden Typen: Microsoft Windows 7 Enterprise, Microsoft Windows 10
Lizenzierung für einen oder mehrere der folgenden Typen: Microsoft Windows Server 2012 R2, Microsoft Server 2016, Microsoft Server 2019
Lizenzierungsserver für Microsoft Windows RDS – für Hochverfügbarkeit werden redundante Lizenzierungsserver empfohlen
Microsoft RDS-Benutzer oder -Geräte-CALs oder beides