Dieser Workflow beschreibt die allgemeine Reihenfolge in der First-Gen-Horizon Universal Console ab der Bereitstellung eines auf dem Pod-Manager basierenden Pods bis zur Konfiguration virtueller Desktops und Apps. Die Sequenz endet mit dem Starten der berechtigten virtuellen Desktops und Anwendungen durch Ihre Endbenutzer.
Wenn eine erwartete Funktion nicht in der Verwaltungskonsole angezeigt wird, wenden Sie sich an Ihren VMware-Kundenbetreuer, um zu überprüfen, ob Ihre Lizenz und die Konfiguration Ihres Mandantenkontos Sie zum Verwenden dieser Funktion berechtigt.
- Erfüllen Sie die Voraussetzungen. Weitere Informationen finden Sie unter Checkliste zu den Anforderungen für VMware Horizon Cloud Service für Microsoft Azure bei neuen Pod-Bereitstellungen.
- Führen Sie die vorbereitenden Aufgaben außerhalb von Horizon Cloud aus. Weitere Informationen finden Sie unter Vorbereiten der Bereitstellung eines Horizon Cloud-Pods in Microsoft Azure.
- Die DNS-, Port- und Protokollanforderungen für die Bereitstellung des Pods müssen erfüllt sein. Sehen Sie hierzu DNS-Anforderungen für einen Horizon Cloud-Pod in Microsoft Azure und die Anforderungen für Ports und Protokolle für einen Horizon Cloud-Pod mit dem Manifest der Version September 2019 oder älter.
- Melden Sie sich bei Horizon Universal Console an und führen Sie den Assistenten zum Bereitstellen des Pods aus.
- Registrieren Sie Ihre Active Directory-Domäne bei der Horizon-Steuerungsebene und geben Sie dabei auch die Namen der Dienstkonten an. Stellen Sie sicher, dass diese Dienstkonten die unter Dienstkonten, die von Horizon Cloud für entsprechende Vorgänge benötigt werden beschriebenen Voraussetzungen erfüllen.
- Weisen Sie Personen in Ihrer Organisation die Rollen zu, mit denen diese sich bei der Verwaltungskonsole authentifizieren und Vorgänge ausführen können. In Horizon Cloud werden zwei Arten von Rollen verwendet. Weitere Informationen finden Sie unter Best Practices bezüglich der beiden Rollentypen, die Sie für die Verwendung der cloudbasierten Konsole in Ihrer Horizon Cloud-Umgebung zuweisen.
- Schließen Sie die Universal Broker-Konfiguration für Ihren Mandanten ab. Weitere Informationen finden Sie unter Konfigurieren der Universal Broker-Einstellungen.
- Erstellen Sie die erforderlichen CNAME-Datensätze auf Ihrem DNS-Server. Informationen zum Zweck dieser CNAMEs- und CNAME-Datensatzanforderungen für Universal Broker finden Sie unter So rufen Sie die Lastausgleich-Informationen des Horizon Cloud-Pod-Gateways für die Zuordnung im DNS-Server und Konfigurieren der Universal Broker-Einstellungen.
Hinweis: Wenn Sie über die externe Gateway-Konfiguration verfügen, die eine private IP-Adresse für den Azure-Lastausgleichsdienst der Konfiguration verwendet, müssen Sie über eine Firewall oder NAT verfügen, die den Internetdatenverkehr zu dieser privaten IP-Adresse verwaltet, und diese Firewall oder NAT muss eine öffentliche IP-Adresse bereitstellen und so konfiguriert werden, dass der FQDN, der bei der Bereitstellung der externen Gateway-Konfiguration angegeben wurde, öffentlich aufgelöst werden kann. Die Steuerungsebene muss mit dem für das externe Gateway angegebenen FQDN kommunizieren können.
- Optional: Wenn Sie bisher noch kein Onboarding Ihres Horizon Cloud-Mandantenkontos für die VMware Cloud Services Engagement Platform durchgeführt haben, sollten Sie dies jetzt tun. Weitere Informationen hierzu finden Sie im Beitrag zum Onboarding Ihres Horizon Cloud-Mandanten in VMware Cloud Services Engagement Platform mit der cloudbasierten Verwaltungskonsole.
- Erstellen Sie ein Golden Image. Das Erstellen eines Golden Image ist ein mehrstufiger Prozess. Eine allgemeine Übersicht über die verschiedenen Möglichkeiten zum Erstellen eines Golden Image, das in Ihrem Horizon Cloud-Mandanten verwendet werden kann, finden Sie unter Erstellen von Desktop-Images für einen Horizon Cloud-Pod in Microsoft Azure. Das Erstellen eines Golden Image beginnt mit dem Importieren einer Basis-VM, die Sie dann für Ihre geschäftlichen und Endbenutzeranforderungen anpassen.
- Abhängig vom Typ der Endbenutzerzuweisung, für die das Image letztlich verwendet wird, führen Sie einen oder mehrere der folgenden Schritte aus.
- Installieren Sie in einem Einzelsitzungs-Image, das für die Bereitstellung von Einzelsitzungs-VDI-Desktops oder nativen Anwendungen verwendet werden soll, die Drittanbieteranwendungen, die Ihre Endbenutzer auf ihren VDI-Desktops verwenden sollen, und nehmen Sie ggf. weitere Anpassungen vor, z. B. Desktophintergrund festlegen, GPU-Treiber installieren (für GPU-fähige Images) usw. Optimieren Sie das Image zudem für die Best Practices für Microsoft Sysprep, wenn dies nicht im Rahmen des Image-Importvorgangs durchgeführt wird. Weitere Informationen finden Sie unter Anpassen des Microsoft Windows-Betriebssystems der Image-VM, Installieren Sie die entsprechenden GPU-Treiber und Fünf wichtige Schritte für Golden Images für eine optimale Remote-Experience-Leistung.
Tipp: Um die Image-VM weiter zu optimieren und eine verbesserte Konfiguration für die Verwendung von VMware Blast Extreme in VDI-Anwendungsfällen zu gewährleisten, empfiehlt es sich, das Optimierungshandbuch für VMware Blast Extreme zu lesen und zusätzliche Optimierungen für die Codec-Optionen im Image gemäß den Empfehlungen für den Codec durchzuführen.
- Installieren Sie in einem Mehrfachsitzungs-Image, das für die Bereitstellung Mehrfachsitzungs-Sitzungs-Desktops und Remoteanwendungen verwendet werden soll, die Drittanbieteranwendungen, die Sie für Ihre Endbenutzer aus diesem Mehrfachsitzungs-Image zur Verfügung stellen möchten und nehmen Sie ggf. weitere Anpassungen vor, z. B. Desktophintergrund festlegen, GPU-Treiber installieren (für GPU-fähige Images) usw. Optimieren Sie das Image zudem für die Best Practices für Microsoft Sysprep, wenn dies nicht im Rahmen des Image-Importvorgangs durchgeführt wird. Wenn die importierte VM eines der Mehrfachsitzungssysteme von Microsoft Windows 10 oder Windows 11 Enterprise ausführt, das standardmäßig Office 365 ProPlus enthält, sollten Sie sicherstellen, dass die VM für die Aktivierung des gemeinsam genutzten Computers für Office 365 ProPlus konfiguriert ist. Dies wird im Microsoft-Dokumentationsthema Übersicht über die Aktivierung gemeinsam genutzter Computer für Office 365 ProPlus beschrieben. Wenn Office 365 ProPlus nicht für die Aktivierung gemeinsam genutzter Computer in der importierten VM konfiguriert ist, verwenden Sie die in diesem Microsoft-Dokument beschriebene Methode, die für Ihre Situation geeignet ist. Weitere Informationen finden Sie unter Anpassen des Microsoft Windows Server-Betriebssystems der Image-VM, Anpassen des Microsoft Windows 10 Enterprise-Betriebssystems für Mehrfachsitzungen der Image-VM, Installieren Sie die entsprechenden GPU-Treiber und Fünf wichtige Schritte für Golden Images für eine optimale Remote-Experience-Leistung.
Tipp: Um die Image-VM weiter zu optimieren und eine verbesserte Konfiguration für die Verwendung von VMware Blast Extreme in VDI-Anwendungsfällen zu gewährleisten, empfiehlt es sich, das Optimierungshandbuch für VMware Blast Extreme zu lesen und zusätzliche Optimierungen für die Codec-Optionen im Image gemäß den Empfehlungen für den Codec durchzuführen.
- Installieren Sie in einem Einzelsitzungs-Image, das für die Bereitstellung von Einzelsitzungs-VDI-Desktops oder nativen Anwendungen verwendet werden soll, die Drittanbieteranwendungen, die Ihre Endbenutzer auf ihren VDI-Desktops verwenden sollen, und nehmen Sie ggf. weitere Anpassungen vor, z. B. Desktophintergrund festlegen, GPU-Treiber installieren (für GPU-fähige Images) usw. Optimieren Sie das Image zudem für die Best Practices für Microsoft Sysprep, wenn dies nicht im Rahmen des Image-Importvorgangs durchgeführt wird. Weitere Informationen finden Sie unter Anpassen des Microsoft Windows-Betriebssystems der Image-VM, Installieren Sie die entsprechenden GPU-Treiber und Fünf wichtige Schritte für Golden Images für eine optimale Remote-Experience-Leistung.
- Konvertieren Sie dieses Image in ein zuweisungsfähiges Image, auch bekannt als Versiegeln oder Veröffentlichen des Images. Sehen Sie hierzu Konvertieren einer konfigurierten virtuellen Maschine in ein zuweisbares Image.
- So stellen Sie Sitzungs-Desktops und Remoteanwendungen aus einem veröffentlichten Mehrfachsitzungs-Image bereit:
- Erstellen Sie eine Desktop-Farm, um Sitzungsdesktops bereitzustellen, und erstellen Sie dann Zuweisungen, die Endbenutzer zur Verwendung dieser Desktops berechtigen. Weitere Informationen finden Sie unter Erstellen einer Farm und Erstellen einer Desktop-Zuweisung für eine RDSH-Sitzung.
- Erstellen Sie eine Anwendungs-Farm, um Remoteanwendungen bereitzustellen, fügen Sie die Anwendungen Ihrem Anwendungsbestand hinzu und erstellen Sie dann Zuweisungen, die Endbenutzer zur Nutzung dieser Remoteanwendungen berechtigen. Weitere Informationen finden Sie unter Erstellen einer Farm, Importieren neuer Remoteanwendungen aus RDSH-Farmen und Erstellen einer Remoteanwendungszuweisung.
- Um Einzelsitzungs-VDI-Desktops aus einem veröffentlichten Einzelsitzungs-VDI-Desktop-Image bereitzustellen, müssen Sie eine dedizierte oder flexible VDI-Desktop-Zuweisung erstellen. Weitere Informationen hierzu finden Sie unter Info über Desktopzuweisungen für die Pods Ihrer Horizon Cloud-Umgebung in Microsoft Azure und den zugehörigen Abschnitt zum Erstellen dieser Desktop-Zuweisungen.
- Um App Volumes-Anwendungen für Ihre Endbenutzer bereitzustellen, fügen Sie die App Volumes-Anwendungen zu Ihrem Anwendungsbestand hinzu und erstellen Sie eine Anwendungszuweisung, um Endbenutzern die Berechtigung zur Verwendung dieser Anwendungen zu erteilen. Erstellen Sie dann eine Desktop-Zuweisung, die diese Endbenutzer zu den Basis-Desktops berechtigt, auf denen sie diese Anwendungen verwenden können. Die Anwendungszuweisung berechtigt zur Nutzung der berechtigten App Volumes-Anwendungen des Benutzers innerhalb des Windows-Betriebssystems des berechtigten Desktops des Benutzers. Sehen Sie hierzu App Volumes-Anwendungen – Übersicht und Voraussetzungen.
- Wenn Ihre Bereitstellung die Konfiguration einer Zwei-Faktor-Authentifizierung aufweist, müssen Sie die folgenden Aufgaben ausführen:
- Wenn das externe Gateway des Pods eine Zwei-Faktor-Authentifizierung konfiguriert hat und der Zwei-Faktor-Authentifizierungsserver nicht innerhalb derselben VNet-Topologie erreichbar ist, in der die Unified Access Gateway-Instanzen des Gateways bereitgestellt werden, konfigurieren Sie diesen Zwei-Faktor-Authentifizierungsserver so, dass er die Kommunikation von der IP-Adresse des Lastausgleichsdiensts des externen Gateways zulässt.
In diesem Szenario, in dem der Zwei-Faktor-Authentifizierungsserver innerhalb derselben VNet-Topologie wie die Gateway-Bereitstellung nicht erreichbar ist, versuchen die Unified Access Gateway-Instanzen, mithilfe dieser Lastausgleichsadresse Kontakt mit diesem Server herzustellen. Um diesen Kommunikationsdatenverkehr zuzulassen, stellen Sie sicher, dass die IP-Adresse der Lastausgleichsdienstressource, die sich in der Ressourcengruppe des externen Gateways befindet, in der Konfiguration des Zwei-Faktor-Authentifizierungsservers als ein Client oder als registrierter Agent angegeben ist. Informationen zum Zulassen dieser Kommunikation finden Sie in der Dokumentation Ihres Zwei-Faktor-Authentifizierungsservers.
- Wenn Ihr Zwei-Faktor-Authentifizierungsserver innerhalb derselben VNet-Topologie erreichbar ist, konfigurieren Sie den Zwei-Faktor-Authentifizierungsserver so, dass er die Kommunikation von den entsprechenden Netzwerkkarten zulässt, die für die Unified Access Gateway-Instanzen der Bereitstellung in Microsoft Azure erstellt wurden.
Ihr Netzwerkadministrator bestimmt die Netzwerksichtbarkeit des Zwei-Faktor-Authentifizierungsservers für die Azure-VNet-Topologie und die für die Bereitstellung verwendeten Subnetze. Der Zwei-Faktoren-Authentifizierungsserver muss die Kommunikation von den IP-Adressen der Netzwerkkarten der Unified Access Gateway-Instanzen zulassen, die dem Teilnetz entsprechen, für das Ihr Netzwerkadministrator dem Zwei-Faktoren-Authentifizierungsserver Netzwerksichtbarkeit gewährt hat.
Die Ressourcengruppe des Gateways in Microsoft Azure hat vier Netzwerkkarten, die diesem Subnetz entsprechen, zwei, die derzeit für die beiden Unified Access Gateway-Instanzen aktiv sind, und zwei, die im Leerlauf sind und zu aktiven Netzwerkkarten werden, nachdem der Pod und seine Gateways eine Aktualisierung durchlaufen haben.
Um den Kommunikationsdatenverkehr zwischen dem Gateway und dem Zwei-Faktor-Authentifizierungsserver sowohl für laufende Pod-Vorgänge als auch nach jeder Pod-Aktualisierung zu unterstützen, stellen Sie sicher, dass die IP-Adressen dieser vier Netzwerkkarten in der Konfiguration des Servers als Clients oder als registrierte Agenten angegeben sind. Informationen zum Zulassen dieser Kommunikation finden Sie in der Dokumentation Ihres Zwei-Faktor-Authentifizierungsservers.
Informationen zum Abrufen dieser IP-Adressen finden Sie unter Aktualisieren des Zwei-Faktor-Authentifizierungssystems mit den erforderlichen Informationen zum Horizon Cloud-Pod-Gateway.
- Wenn das externe Gateway des Pods eine Zwei-Faktor-Authentifizierung konfiguriert hat und der Zwei-Faktor-Authentifizierungsserver nicht innerhalb derselben VNet-Topologie erreichbar ist, in der die Unified Access Gateway-Instanzen des Gateways bereitgestellt werden, konfigurieren Sie diesen Zwei-Faktor-Authentifizierungsserver so, dass er die Kommunikation von der IP-Adresse des Lastausgleichsdiensts des externen Gateways zulässt.
Nachdem die oben genannten Workflowschritte abgeschlossen sind, teilen Sie Ihren Endbenutzern den Brokering-FQDN von Universal Broker mit. Sie verwenden diesen Brokering-FQDN in ihren Horizon Client oder Horizon HTML Access (dem Webclient), um ihre berechtigten Desktops und Remoteanwendungen zu starten.
Detaillierte Informationen zu den einzelnen Schritten des Workflows finden unter den mit den obigen Schritten verknüpften Themen.