Führen Sie die folgenden Aufgaben aus, um die Komponenten Ihrer Horizon-Pods lokal für die Verbindung mit Horizon Cloud vorzubereiten. Stellen Sie sicher, dass jeder Schritt wie unten beschrieben ausgeführt wird, damit die Bereitstellung gelingt.

Dieses Dokumentationsthema ist in folgende Abschnitte unterteilt:

Diese Checkliste gilt in erster Linie für Horizon Cloud-Kundenkonten, über die vor der Dienstversion vom Oktober 2020 noch nie ein Pod bereitgestellt wurde oder die noch nie cloudverbunden in der Mandantenumgebung bereitgestellt wurden. Solche Umgebungen können als saubere oder neue Umgebungen bezeichnet werden.

Einige der unten aufgeführten Anforderungen sind für das erfolgreiche Onboarding eines Horizon-Pods in Horizon Cloud erforderlich. Andere Anforderungen werden für die wichtigsten Aufgaben benötigt, die nach dem Onboarding des Horizon-Pods durchgeführt werden, um eine produktive Mandantenumgebung zu erhalten, die Multi-Cloud-Zuweisungen für Ihre Endbenutzer bereitstellen kann.

Anforderungen an die Horizon Cloud-Steuerungsebene

Aktives My VMware-Konto für die Anmeldung bei der Horizon Cloud-Steuerungsebene.
Gültige Horizon-Universallizenz. Weitere Informationen finden Sie auf der Seite „Horizon-Universallizenz“.

Active Directory-Anforderungen

Unterstützte Domänenfunktionsebenen von Active Directory Domain Services (AD DS):
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
Alle mit der Cloud verbundenen Pods im selben Horizon Cloud-Kundenkonto müssen zum Zeitpunkt der Bereitstellung dieser Pods für denselben Satz von Active Directory-Domänen sichtbar sein. Diese Anforderung gilt nicht nur für zusätzliche Horizon-Pods, die Sie anschließend mit dem Horizon Cloud Connector nach dem ersten Pod verbinden, sondern auch für Pods, die in Microsoft Azure unter Verwendung desselben Kundenkontos bereitgestellt werden. Die Checkliste für Microsoft Azure-Pods finden Sie unter VMware Horizon Cloud Service on Microsoft Azure Checkliste der Anforderungen für neue Pod-Bereitstellungen – Aktualisiert für ab der Dienstversion vom Oktober 2020 bereitgestellte Pods.
Domänendienstkonto
  • Active Directory-Domänendienstkonto (ein Standardbenutzer mit Lesezugriff) mit folgenden Berechtigungen:
    • Inhalt auflisten
    • Alle Eigenschaften lesen
    • Berechtigungen lesen
    • Read tokenGroupsGlobalAndUniversal (implizit enthalten in Alle Eigenschaften lesen)
    Hinweis:
    • Wenn Sie mit dem lokalen VMware Horizon-Angebot vertraut sind, sind die oben genannten Berechtigungen derselbe Satz, der für die sekundären Anmeldekonten des lokalen Horizon-Angebots erforderlich ist, die in diesem Dokumentationsthema zum lokalen angegeben sind.
    • In der Regel sollten den Domänendienstkonten die Standardberechtigungen für den Lesezugriff gewährt werden, die üblicherweise Authentifizierte Benutzer in einer Microsoft Active Directory-Bereitstellung erhalten. Wenn sich die AD-Administratoren Ihrer Organisation jedoch dafür entschieden haben, schreibgeschützte Berechtigungen für reguläre Benutzer zu sperren, müssen Sie diese AD-Administrator bitten, die Standardeinstellungen für Authentifizierte Benutzer für die Domänendienstkonten beizubehalten, die Sie für Horizon Cloud verwenden.

Sie sollten auch das Kennwort für das Konto auf Läuft nie ab festlegen, um den Dauerzugriff auf die Anmeldung bei Ihrer Horizon Cloud-Umgebung zu gewährleisten.

Weitere Informationen und Anforderungen finden Sie unter Dienstkonten, die Horizon Cloud für seine Vorgänge benötigt.

Zusätzliches Domänendienstkonto – kann nicht dasselbe Konto verwenden wie oben
  • Active Directory-Domänendienstkonto (ein Standardbenutzer mit Lesezugriff) mit folgenden Berechtigungen:
    • Inhalt auflisten
    • Alle Eigenschaften lesen
    • Berechtigungen lesen
    • Read tokenGroupsGlobalAndUniversal (implizit enthalten in Alle Eigenschaften lesen)
    Hinweis:
    • Wenn Sie mit dem lokalen VMware Horizon-Angebot vertraut sind, sind die oben genannten Berechtigungen derselbe Satz, der für die sekundären Anmeldekonten des lokalen Horizon-Angebots erforderlich ist, die in diesem Dokumentationsthema zum lokalen angegeben sind.
    • In der Regel sollten den Domänendienstkonten die Standardberechtigungen für den Lesezugriff gewährt werden, die üblicherweise Authentifizierte Benutzer in einer Microsoft Active Directory-Bereitstellung erhalten. Wenn sich die AD-Administratoren Ihrer Organisation jedoch dafür entschieden haben, schreibgeschützte Berechtigungen für reguläre Benutzer zu sperren, müssen Sie diese AD-Administrator bitten, die Standardeinstellungen für Authentifizierte Benutzer für die Domänendienstkonten beizubehalten, die Sie für Horizon Cloud verwenden.

Sie sollten auch das Kennwort für das Konto auf Läuft nie ab festlegen, um den Dauerzugriff auf die Anmeldung bei Ihrer Horizon Cloud-Umgebung zu gewährleisten.

Weitere Informationen und Anforderungen finden Sie unter Dienstkonten, die Horizon Cloud für seine Vorgänge benötigt.

Domänenbeitrittskonto
  • Active Directory-Domänenbeitrittskonto, das vom System zum Ausführen von Sysprep-Vorgängen und zum Hinzufügen von Computern zur Domäne verwendet werden kann, in der Regel ein neues Konto (Benutzerkonto für Domänenbeitritt)
  • Ist ein Mitglied der Horizon Cloud-Administratorengruppe
  • Kontokennwort auf Unbegrenzt gültig festlegen
  • Für dieses Konto sind die folgenden Active Directory-Berechtigungen erforderlich: Inhalt auflisten, Alle Eigenschaften lesen, Berechtigungen lesen, Kennwort zurücksetzen, Computerobjekte erstellen, Computerobjekte löschen.
  • Dieses Konto benötigt außerdem die Active Directory-Berechtigung „Alle Eigenschaften schreiben“ für die nachfolgenden Objekte der Zielorganisationseinheit (OE), die Sie für Farmen und VDI-Desktop-Zuweisungen verwenden möchten, die Sie mit der Horizon Cloud-Verwaltungskonsole erstellen.
  • Weitere Informationen und Anforderungen finden Sie unter Dienstkonten, die Horizon Cloud für seine Vorgänge benötigt.
Hinweis: Wenn Sie in Microsoft Active Directory eine neue OE erstellen, legt das System möglicherweise automatisch das Attribut Prevent Accidental Deletion fest, das für die neu erstellte OE und alle abgeleiteten Objekte für die Berechtigung „Alle untergeordneten Objekte löschen“ Deny anwendet. Wenn Sie daher dem Domänenbeitrittskonto explizit die Berechtigung „Computerobjekte löschen“ zugewiesen haben, hat Active Directory im Fall einer neu erstellten OE möglicherweise eine Außerkraftsetzung auf die explizit zugewiesene Berechtigung „Computerobjekte löschen“ angewendet. Da durch das Löschen des Flags Versehentliches Löschen verhindern das von Active Directory auf die Berechtigung „Alle untergeordneten Objekte löschen“ angewendete Deny möglicherweise nicht automatisch gelöscht wird, müssen Sie im Fall einer neu hinzugefügten OE das für die Berechtigung zum Löschen aller untergeordneten Objekte in der OE und allen untergeordneten OEs festgelegte Deny möglicherweise prüfen und manuell löschen, bevor Sie das Domänenbeitrittskonto in der Horizon Cloud-Konsole verwenden.
Zusätzliches Domänenbeitrittskonto (optional, kann nicht dasselbe Konto verwenden wie oben)
  • Active Directory-Domänenbeitrittskonto, das vom System zum Ausführen von Sysprep-Vorgängen und zum Hinzufügen von Computern zur Domäne verwendet werden kann, in der Regel ein neues Konto (Benutzerkonto für Domänenbeitritt)
  • Ist ein Mitglied der Horizon Cloud-Administratorengruppe
  • Kontokennwort auf Unbegrenzt gültig festlegen
  • Für dieses Konto sind die folgenden Active Directory-Berechtigungen erforderlich: Inhalt auflisten, Alle Eigenschaften lesen, Berechtigungen lesen, Kennwort zurücksetzen, Computerobjekte erstellen, Computerobjekte löschen.
  • Dieses Konto benötigt außerdem die Active Directory-Berechtigung „Alle Eigenschaften schreiben“ für die nachfolgenden Objekte der Zielorganisationseinheit (OE), die Sie für Farmen und VDI-Desktop-Zuweisungen verwenden möchten, die Sie mit der Horizon Cloud-Verwaltungskonsole erstellen.
  • Weitere Informationen und Anforderungen finden Sie unter Dienstkonten, die Horizon Cloud für seine Vorgänge benötigt.
Hinweis: Wenn Sie in Microsoft Active Directory eine neue OE erstellen, legt das System möglicherweise automatisch das Attribut Prevent Accidental Deletion fest, das für die neu erstellte OE und alle abgeleiteten Objekte für die Berechtigung „Alle untergeordneten Objekte löschen“ Deny anwendet. Wenn Sie daher dem Domänenbeitrittskonto explizit die Berechtigung „Computerobjekte löschen“ zugewiesen haben, hat Active Directory im Fall einer neu erstellten OE möglicherweise eine Außerkraftsetzung auf die explizit zugewiesene Berechtigung „Computerobjekte löschen“ angewendet. Da durch das Löschen des Flags Versehentliches Löschen verhindern das von Active Directory auf die Berechtigung „Alle untergeordneten Objekte löschen“ angewendete Deny möglicherweise nicht automatisch gelöscht wird, müssen Sie im Fall einer neu hinzugefügten OE das für die Berechtigung zum Löschen aller untergeordneten Objekte in der OE und allen untergeordneten OEs festgelegte Deny möglicherweise prüfen und manuell löschen, bevor Sie das Domänenbeitrittskonto in der Horizon Cloud-Konsole verwenden.
Active Directory-Gruppen
  • Horizon Cloud-Administratoren – Active Directory-Sicherheitsgruppe für Horizon Cloud-Administratoren. Enthält die Horizon Cloud-Administratorbenutzer und das Domänenbeitrittskonto. Diese Gruppe wird der Rolle Superadministrator in Horizon Cloud hinzugefügt.
  • Horizon Cloud-Benutzer – Active Directory-Sicherheitsgruppe für die Benutzer, die auf virtuelle Desktops und RDS-sitzungsbasierte Desktops sowie veröffentlichte Anwendungen in Horizon Cloud zugreifen können.

Horizon-Pod- und Horizon Cloud Connector-Anforderungen

Horizon-Pod mit Version 7.10 oder höher. Um die Nutzung der neuesten Cloud-Dienste und -Funktionen mit dem mit der Cloud verbundenen Pod zu erhalten, muss die aktuell verfügbare Version der Horizon-Pod-Software ausgeführt werden.
Virtuelle Horizon Cloud Connector-Appliance, mindestens Version 1.6 oder höher. Um die Nutzung der neuesten Cloud-Dienste und -Funktionen mit dem mit der Cloud verbundenen Pod zu erhalten, muss die aktuelle Version Horizon Cloud Connector 1.8 ausgeführt werden.
  • Statische IP
  • Vorwärts- und Rückwärts-Lookup-Datensätze des DNS
Ressourcenanforderungen für die virtuelle Horizon Cloud Connector-Appliance:
  • Für Version 1.6: 8 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
  • Für Version 1.7: 8 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
  • Für Version 1.8:
    • Profil „Vollständige Funktion“: 8 vCPUs, 8 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
    • Profil „Standardfunktion“: 4 vCPUs, 6 GB Arbeitsspeicher (RAM), 40 GB Datenspeicher
Wichtig: Zusammen mit der Kapazitätsreservierung für die Horizon-Verwaltungskomponenten, wie z. B. die VMs des Verbindungsservers, Unified Access Gateway-VMs und andere Komponenten, sollten Sie die Reservierung der Kapazität für die Horizon Cloud Connector-Komponente planen. Der Horizon Cloud Connector ist eine Infrastrukturkomponente, die in Ihrer Horizon-Pod-Umgebung bereitgestellt wird, um einen Horizon-Pod mit Horizon Cloud zu verbinden, wenn Horizon-Abonnementlizenzen und cloudgehostete Dienste mit diesem Pod verwendet werden sollen.
Active Directory-Benutzer, der im Pod-Onboarding-Prozess verwendet wird, wenn der Horizon Cloud Connector mit dem Verbindungsserver des Pods gekoppelt wird. Dieser Active Directory-Benutzer muss über die vordefinierte Rolle Administratoren für die root-Zugriffsgruppe verfügen, wie in der Horizon Console des Pods unter Ansicht für globale Administratoren > Rollenberechtigungen > Administratoren angezeigt. Anders ausgedrückt: Der für den Pod-Onboarding-Prozess angegebene Active Directory-Benutzer ist Superbenutzer für diesen Pod, wie in der Dokumentation zu Horizon unter Verwaltung von Horizon Console beschrieben. Diese Dokumentation ist für die Softwareversion Ihres Pods verfügbar.

DNS, Ports und Protokollanforderungen

Bestimmte Ports und Protokolle sind sowohl für das Onboarding eines Horizon-Pods in Horizon Cloud als auch für den laufenden Betrieb des Pods, den mit diesem Pod gekoppelten Horizon Cloud Connector und Ihre Horizon Cloud-Mandantenumgebung erforderlich. Siehe DNS-, Port- und Protokollanforderungen bei Verwendung von Horizon Cloud Connector und einem Horizon-Pod.

Universal Broker-Anforderungen

Nachdem Sie das Onboarding des ersten Pods abgeschlossen haben, können Sie die Verwendung von Universal Broker als Brokering-Methode für Ihre Horizon Cloud-Umgebung einrichten. Wenn Sie Universal Broker für Ihre Umgebung konfigurieren möchten, werden im Allgemeinen folgende Elemente benötigt. Zusätzliche Spezifikationen finden Sie unter Konfigurieren von Universal Broker und Systemanforderungen für Universal Broker.

Wenn Sie Universal Broker mit einem cloudverbundenen Horizon-Pod verwenden möchten, muss für den Pod Unified Access Gateway konfiguriert sein.
Für Universal Broker gelten bestimmte Anforderungen an DNS, Port und Protokoll, damit diese Methode für die teilnehmenden Horizon-Pods verwendet werden kann, die lokal oder in VMware Cloud on AWS bereitgestellt sind. Weitere Informationen finden Sie unter Horizon-Pods – Port- und Protokollanforderungen für Universal Broker.
Optional: Konfigurieren Sie die Gateways Ihres Pods für die 2-Faktor-Authentifizierung bei einem RADIUS-Authentifizierungsserver, wenn Universal Broker für den Pod eine 2-Faktor-Authentifizierung verwenden soll.
  • DNS-Adressen, mit denen Unified Access Gateway den Namen des Authentifizierungsservers auflöst
  • Routen, über die Unified Access Gateway das Netzwerkrouting zum Authentifizierungsserver auflöst
Optional: Ein benutzerdefinierter FQDN, den Ihre Endbenutzer für den Zugriff auf den Universal Broker-Dienst und das auf diesem FQDN basierende Zertifikat verwenden (optional)

Lizenzierung für die Microsoft Windows-Betriebssysteme

Horizon Cloud stellt keine Lizenz für das Gastbetriebssystem bereit, die für die Verwendung von Microsoft Windows-Betriebssystemen erforderlich ist, die Sie im Zuge der Verwendung der Horizon Cloud-Workflows nutzen. Sie, der Kunde, sind dafür verantwortlich, über gültige und geeignete Microsoft-Lizenzen zu verfügen, die Sie zu Folgendem berechtigen: Erstellen von, Ausführen von Workflows für und Betreiben von Windows-basierten Desktop-VMs und RDSH-VMs, die Sie für Ihre Horizon Cloud-Mandantenumgebung auswählen. Die erforderliche Lizenzierung hängt von der beabsichtigten Verwendung ab.

Lizenzierung für einen oder mehrere der folgenden Typen: Microsoft Windows 7 Enterprise, Microsoft Windows 10
Lizenzierung für einen oder mehrere der folgenden Typen: Microsoft Windows Server 2012 R2, Microsoft Server 2016, Microsoft Server 2019
Lizenzierungsserver für Microsoft Windows RDS – für Hochverfügbarkeit werden redundante Lizenzierungsserver empfohlen
Microsoft RDS-Benutzer oder -Geräte-CALs oder beides