Nachdem Sie Ihren Horizon Cloud-Pod in einem selbstverwalteten/Transit-VNet bereitgestellt haben, werden die folgenden Entitäten automatisch in CSM und NSX Manager erstellt.

Hinweis: Die automatische Erstellung von Entitäten ist eine Funktion von NSX-T Data Center Version 3.1.1 und höher.

Horizon Cloud-VMs in CSM

  • Horizon Cloud-VMs können Management-VMs oder VDIs für Endbenutzer sein.
  • CSM unterscheidet Horizon Cloud-Management-VMs von VDIs, die vom Endbenutzer verwendet werden können, wie folgt:
    • Die drei Typen von Horizon Cloud-Management-VMs – UAG, Base und Node werden als Horizon Management-VMs in CSM > Clouds > Azure > Instanzen bezeichnet. Der Horizon Cloud-Administrator hat die vollständige Kontrolle über die Sicherheitsgruppen, die diesen VMs in Microsoft Azure zugewiesen sind.
    • Alle im Horizon Cloud-Pod gestarteten VDIs, die ein beliebiges Image mit aktivierter NSX Cloud verwenden, werden mit NSX verwaltet, wenn sie NSX Cloud beim Start aktivieren. NSX Tools werden auf solchen VDIs installiert und sie werden wie andere verwaltete VMs im „Durch NSX durchgesetzt-Modus“ verwaltet. In CSM > Clouds > Azure > Instanzen werden diese VDIs mit der Bezeichnung Horizon VDI angezeigt.

      Weitere Informationen hierzu finden Sie unter „Verwalten von VMs im „Durch NSX durchgesetzt-Modus“ im Administratorhandbuch für NSX-T Data Center.

      Weitere Informationen finden Sie ebenfalls unter „VMware NSX Cloud und Horizon Cloud Pods in Microsoft Azure“ in der Horizon Cloud Service-Produktdokumentation.

In NSX Manager erstellte Horizon Cloud-Entitäten

NSX Manager-Komponente Automatisch erstellte Entitäten Details
Bestand > Dienste HorizonUAGPolicyService Dieser Dienst ermöglicht die Kommunikation zwischen der Horizon Cloud UAG und den VDIs. Ausführliche Informationen finden Sie in dieser Tabelle: Automatisch erstellte DFW-Richtlinie für Horizon Cloud-Integration unter der Kategorie „Infrastruktur“
Bestand > Dienste HorizonNodeVMPolicyService Dieser Dienst wird verwendet, um die Kommunikation zwischen den VDIs und den Horizon Cloud-Verwaltungsknoten-VMs zu ermöglichen. Ausführliche Informationen finden Sie in dieser Tabelle: Automatisch erstellte DFW-Richtlinie für Horizon Cloud-Integration unter der Kategorie „Infrastruktur“
Bestand > Gruppen
  • vmw-hcs-<pod-id>-base
  • vmw-hcs-<pod-id>-node
  • vmw-hcs-<pod-id>-uag
  • vmw-hcs-<pod-id>-vdi
Die Gruppendefinition für diese Gruppen lautet wie folgt:
  • Instanztyp-Kennzeichnung, die Horizon Cloud auf diese VMs in Microsoft Azure anwendet.
  • Microsoft Azure-ID des selbstverwalteten/Transit-VNet, das auch den Horizon Cloud-Pod hostet.

Sie verwalten die VDIs, die in der vmw-hcs-<id>-vdi-Gruppe enthalten sind. Die anderen Gruppen werden von Horizon Cloud verwaltet.

Die Horizon Cloud-Jumpbox-VMs sind unter vmw-hcs-<id>-node gruppiert.

Bestand > Virtuelle Maschinen Horizon Cloud-VDIs mit von Horizon Cloud bereitgestellten Namen Dies sind die VDIs in Horizon Cloud, die im NSX Manager als virtuelle Maschinen kategorisiert sind. Alle Sicherheitsrichtlinien und anderen Konfigurationen in NSX Manager sind auf diese virtuellen Maschinen ausgerichtet.
Bestand > Tags
  • Tag-Geltungsbereich: azure:instance_type
  • Tagwerte:
    • HORIZON_MGMT
    • HORIZON_BASE
    • HORIZON_UAG
    • HORIZON_VDI
Diese System-Tags werden verwendet, um Gruppen für Sicherheitsrichtlinien zu erstellen.

Sicherheitsrichtlinie

Unter Sicherheit > Verteilte Firewall > Infrastruktur wird eine DFW-Richtlinie mit diesem Namen erstellt: vmw-hcs-<pod_id>-security-policy. Für diese Richtlinie gelten die folgenden Regeln für Zulassen.

.
Tabelle 1. Automatisch erstellte DFW-Richtlinie für Horizon Cloud-Integration unter der Kategorie „Infrastruktur“
DFW-Regelname Quelle Ziel Dienstports Protokolle
AllowHCSUAGToVDI Unified Access Gateway VDI HorizonUAGPolicyService

TCP (Quelle: beliebig; Ziel: 22443,32111,4172,443,8443,9427)

UDP (Quelle: beliebig | Ziel: 22443,4172)

TCP und UDP
AllowVDIToHCSNode VDI Knoten-VMs HorizonNodeVMPolicyService (Quelle: beliebig; Ziel: 3099, 4001, 4002) TCP
Hinweis: Alle Netzwerke für NSX-verwaltete VDIs innerhalb des VNet erfolgt über Microsoft Azure. NSX-T Data Center verwaltet nur den Datenverkehr, der aus dem VNet herausgeht.

Unter „Gruppieren von VMs mithilfe von NSX-T Data Center- und Public Cloud-Tags“ im Administratorhandbuch für NSX-T Data Center finden Sie Details zu entdeckten Tags: Das sind Tags, die Sie in Microsoft Azure auf Ihre VDIs anwenden und die in NSX Manager sichtbar sind, um die Tag-basierte Gruppierung zu ermöglichen.