En Horizon Cloud Service - next-gen, complete los siguientes pasos de Horizon Universal Console para registrar el primer dominio de Active Directory en el servicio o registrar dominios de Active Directory adicionales.
Como se describe en Administración de accesos e identidades de Horizon Cloud Service, el servicio usa la instancia registrada de Active Directory para la identidad de la máquina para los escritorios virtuales y las aplicaciones remotas.
Requisitos previos
- Requisitos de Active Directory
- El asistente Registro de dominio de la consola requiere la introducción de información específica. Antes de realizar estos pasos en la consola, compruebe que usted o su equipo de TI hayan cumplido los requisitos relacionados con Active Directory, como se describe en la sección Requisitos de Active Directory de la lista de comprobación de requisitos para implementar una instancia de Microsoft Azure Edge.
- Puntos clave y requisitos específicos de LDAPS
-
Si tiene pensado utilizar LDAPS en su implementación, tenga en cuenta los siguientes requisitos y puntos clave.
- Los certificados de CA intermedios y raíz con codificación PEM deben estar listos para la carga.
- No se admiten certificados autofirmados.
- El servicio requiere que el DNS tenga registros SRV de los dominios configurados para usar LDAPS. Si se decanta por utilizar LDAPS con un dominio, esto conlleva implícitamente el uso de registros SRV.
- Recomendamos encarecidamente que el entorno de AD esté configurado para forzar el uso de enlaces de canal. Forzar el uso de enlaces de canal es fundamental para proteger LDAPS correctamente, sobre todo a la hora de evitar ataques de intermediarios (del inglés man-in-the-middle, MITM).
- La configuración del firewall debe permitir las conexiones salientes desde Horizon Edge Gateway a los controladores de dominio, con los siguientes puertos y protocolos, como se describe en Requisitos de puertos y protocolos para la implementación de Horizon Cloud en Microsoft Azure.
- Puerto 88/TCP: Autenticación Kerberos
- Puertos 636/TCP y 3269/TCP: Comunicación de LDAPS
- Debe tener un endpoint de revocación HTTP definido para todos los certificados de la cadena de confianza (excepto para el certificado raíz) y debe poder accederse al endpoint a través de
HTTP
. Este requisito conlleva los siguientes aspectos:- LDAP no debe utilizarse en endpoints de revocación.
- El servicio realizará comprobaciones de revocación usando las URL
HTTP
de OCSP o CRL definidas en los certificados. - El servicio no puede realizar una comprobación de revocación si un certificado no define un extremo de OCSP o CRL para el protocolo HTTP. En ese caso, se produce un error en la conectividad LDAPS.
- La revocación directa debe estar disponible para los endpoints. Los firewalls no deben bloquear el tráfico saliente hasta el endpoint de revocación a través de
HTTP
.
Procedimiento
Resultados
Qué hacer a continuación
Al finalizar los pasos anteriores, el servicio tiene la información de dominio de Active Directory que requiere para una implementación de Horizon Cloud on Microsoft Azure.
Para obtener información sobre cómo agregar la capacidad de que los usuarios finales tengan inicio de sesión único (SSO) al acceder a sus escritorios y aplicaciones, consulte Tipos de entidad de certificación compatibles para usar SSO con Horizon Edge en Microsoft Azure.