Um Remote-Desktops und -anwendungen aus VMware Workspace ONE Access zu starten oder um mit Remote-Desktops und -anwendungen mithilfe eines Lastausgleichsdienstes oder eines Gateways von Drittanbietern eine Verbindung herzustellen, müssen Sie in Horizon Console einen SAML-Authentifikator erstellen. Ein SAML-Authentifikator enthält den Vertrauensstellungs- und Metadatenaustausch zwischen VMware Horizon und dem Gerät, mit dem Clients eine Verbindung herstellen.
Sie verknüpfen einen SAML-Authentifikator mit einer Verbindungsserver-Instanz. Wenn Ihre Bereitstellung mehr als eine Verbindungsserver-Instanz beinhaltet, müssen Sie den SAML-Authentifikator mit jeder Instanz verknüpfen.
Sie können festlegen, dass ein statischer Authentifikator und mehrere dynamische Authentifikatoren zur gleichen Zeit aktiv sein können. Sie haben die Möglichkeit, (dynamische) vIDM- und (statische) Unified Access Gateway-Authentifikatoren zu konfigurieren und sie im aktiven Zustand zu belassen. Verbindungen können über beide Arten von Authentifikatoren hergestellt werden.
Sie können mehrere SAML-Authentifikatoren für einen Verbindungsserver konfigurieren, und alle Authentifikatoren können gleichzeitig aktiv sein. Allerdings müssen die auf dem Verbindungsserver konfigurierten SAML-Authentifikatoren jeweils über eine eigene Entitäts-ID verfügen.
Im Dashboard wird der Status des SAML-Authentifikators immer grün angezeigt, da es sich um vordefinierte Metadaten handelt, die von Haus aus statisch sind. Der Wechsel von rot zu grün betrifft nur dynamische Authentifikatoren.
Informationen zur Konfiguration eines SAML-Authentifikators für VMware Unified Access Gateway-Appliances finden Sie in der Unified Access Gateway-Dokumentation.
Voraussetzungen
-
Stellen Sie sicher, dass Workspace ONE, VMware Workspace ONE Access oder ein Gateway bzw. ein Lastausgleichsdienst eines Drittanbieters installiert und konfiguriert ist. Weitere Informationen finden Sie in der Installationsdokumentation des betreffenden Produkts.
- Stellen Sie sicher, dass das Stammzertifikat der signierenden Zertifizierungsstelle für das SAML-Serverzertifikat auf dem Verbindungsserver-Host installiert ist. VMware empfiehlt nicht, SAML-Authentifikatoren zur Verwendung selbstsignierter Zertifikate zu konfigurieren. Informationen zur Zertifikatauthentifizierung finden Sie im Dokument Horizon-Installation und -Upgrade.
- Notieren Sie sich den FQDN oder die IP-Adresse des Workspace ONE-Servers, des VMware Workspace ONE Access-Servers oder des externen Lastausgleichsdiensts.
- (Optional) Wenn Sie Workspace ONE oder VMware Workspace ONE Access verwenden, notieren Sie sich die URL der Connector-Web-Schnittstelle.
- Wenn Sie einen Authentifikator für eine Unified Access Gateway-Appliance oder eine Drittanbieter-Appliance erstellen, für die Sie SAML-Metadaten generieren und einen statischen Authentifikator erstellen müssen, führen Sie den Vorgang zur Generierung der SAML-Metadaten auf dem Gerät aus und kopieren Sie dann die Metadaten.
Prozedur
Nächste Maßnahme
Erweitern Sie den Ablaufzeitraum der Metadaten des Verbindungsservers, sodass Remotesitzungen nicht nach nur 24 Stunden beendet werden. Siehe Ändern des Ablaufzeitraums der Metadaten von Dienstanbietern auf dem Verbindungsserver.