El propósito de esta lista de comprobación es informar los elementos necesarios para una implementación nativa de Microsoft Azure mediante plano de control de Horizon.
Destinatarios de la lista de comprobación
Esta lista de comprobación se utiliza para cuentas de cliente de Horizon Cloud que nunca hayan tenido una implementación de Horizon Cloud en Microsoft Azure en su entorno de arrendatario. Posiblemente haya oído hablar de estos arrendatarios como entornos limpios o entornos nuevos.
Debe llevar a cabo algunos puntos que se detallan a continuación antes de implementar Horizon Cloud. Puede aplazar algunos puntos hasta que finalice y se ejecute la implementación.
Requisitos de suscripción de Microsoft Azure
Para conocer los límites de configuración, consulte Considerar el tamaño de la implementación de Horizon Cloud Service - next-gen, que incluye información sobre el uso de la herramienta VMware Configuration Maximums. En la página Configuration Maximums, seleccione Ver límites, VMware Horizon Cloud Service - next-gen, la versión más reciente y las categorías que desea ver.
☐ | Suscripciones de Microsoft Azure válidas en un entorno de Microsoft Azure compatible (Azure Commercial). Si desea implementar dispositivos de Horizon Edge, lo cual incluye instancias de Horizon Edge Gateway y Unified Access Gateway, en su propio proveedor dedicado (suscripción de Microsoft Azure), obtenga otra suscripción de Microsoft Azure válida para implementar grupos.
Nota:
Horizon Cloud admite la mayoría de las regiones de Microsoft Azure. |
☐ | Privilegios administrativos válidos de Microsoft Azure en cada suscripción de Microsoft Azure para poder utilizar el portal de Microsoft Azure y realizar los pasos de preparación de implementación de Horizon Cloud. |
☐ | Cree una o varias entidades de servicio en cada suscripción de Microsoft Azure, anotando el identificador de suscripción, el identificador de directorio y el identificador de aplicación, y asigne la función adecuada a cada entidad de servicio en las suscripciones.
Nota: Cuando se crean varias entidades de servicio, estas comparten el identificador de suscripción y el identificador de directorio, pero cada entidad de servicio tiene su propio identificador de aplicación.
|
☐ | Determine el tipo de formato de Microsoft Azure Edge que desea implementar. Se encuentran disponibles las siguientes opciones:
|
☐ | Para implementar Edge gateway (AKS), cree una identidad administrada por el usuario de Microsoft Azure. Las instancias de Horizon Edge que utilizan un clúster de AKS requieren una identidad administrada por el usuario con la función de colaborador de red en el ámbito del grupo de recursos de la red virtual de administración y la función de operador de identidad administrada en el ámbito de suscripción de Microsoft Azure. Consulte la documentación de Microsoft sobre la administración de identidades administradas asignadas por el usuario. Si la subred de administración tiene una tabla de rutas y el grupo de recursos de esa tabla de rutas es diferente al grupo de recursos de la VNet, la función de colaborador de red también debe asignarse al grupo de recursos de la tabla de rutas. |
☐ | Registre los proveedores de recursos necesarios para la suscripción de Microsoft Azure. Consulte Confirmar que los proveedores de recursos necesarios estén registrados en la suscripción de Microsoft Azure. |
☐ | Cree una función personalizada que proporcione permisos de lectura a Azure Compute Galleries en sus suscripciones y asigne esa función personalizada a todas las entidades principales de servicio configuradas para una instancia de Horizon Edge determinada. |
☐ | La suscripción debe permitir la creación de grupos de recursos que no incorporen etiquetas. |
Requisitos de capacidad de Microsoft Azure
En los casos en los que la siguiente tabla hace referencia a una capacidad de Microsoft Azure, no se necesita una instalación manual. Siempre que las capacidades indicadas estén disponibles en la suscripción, el implementador creará automáticamente instancias de las máquinas virtuales descritas.
☐ | Capacidad de Microsoft Azure para los artefactos recursos principales de Horizon Edge que se implementarán en esa suscripción. Tenga en cuenta que los requisitos de capacidad varían según el formato de Microsoft Azure Edge que implemente, ya sea Edge Gateway (AKS) o Edge Gateway (VM).
|
Requisitos de red
Los siguientes requisitos de red incluyen los detalles necesarios para implementar y operar correctamente Horizon Edge. Las dos tablas que aparecen a continuación son similares, pero diferentes. Utilice la tabla que se aplica al tipo de formato de Microsoft Azure Edge que desea implementar, Edge Gateway (VM) o Edge Gateway (AKS).
☐ | La red virtual (VNet) de Microsoft Azure creada en la región de Microsoft Azure de destino con el espacio de direcciones aplicable para cubrir las subredes requeridas. Consulte Configurar los ajustes de red para las regiones de Microsoft Azure. |
☐ | Los siguientes requisitos de subred son mínimos. Para entornos más grandes, es posible que se requieran subredes más grandes.
Si decide utilizar un proveedor dedicado para implementar dispositivos de Horizon Gateway (Horizon Edge Gateway y Unified Access Gateway) debe crear subredes de back-end en el proveedor desde el que se implementarán los escritorios. |
☐ | Configure el servidor DNS de la VNet (red virtual) para que se señale a un servidor DNS válido que puede resolver los nombres máquinas internos y externos. Consulte Configurar los registros de DNS necesarios después de implementar Horizon Edge Gateway y Unified Access Gateway. Para los endpoints internos, el servidor de AD es un ejemplo. Para los endpoints externos, el acceso saliente a Internet en las redes virtuales que está utilizando para la implementación de puerta de enlace debe resolver y alcanzar nombres DNS específicos mediante protocolos y puertos específicos. Esto es necesario para la implementación y las operaciones en curso. |
☐ | El acceso saliente a Internet en las redes virtuales que está utilizando para la implementación de Horizon Edge debe resolver y alcanzar nombres DNS específicos mediante protocolos y puertos específicos. Esto es necesario para la implementación y las operaciones en curso. Para obtener una lista de los puertos y los nombres DNS, consulte Hacer que las URL de destino adecuadas sean accesibles para implementar Horizon Edge Gateway en un entorno de Microsoft Azure. |
☐ | Opcional. Información del servidor proxy si se requiere para el acceso a Internet saliente en la VNet que se utiliza durante la implementación y las operaciones en curso del entorno de Horizon Cloud. |
☐ | Opcional. Configuración de una VPN de Microsoft Azure/Express Route, en caso de querer establecer una red entre la VNet y la red corporativa local. |
- Edge Gateway (AKS)
- Utilice la siguiente tabla para una implementación de Edge Gateway (AKS). Estos requisitos incluyen la compatibilidad con la configuración de Horizon Edge Gateway mediante un clúster de AKS. La configuración de Horizon Edge Gateway mediante un clúster de AKS proporciona una solución más fácil de escalar.
☐ | La red virtual (VNet) de Microsoft Azure creada en la región de Microsoft Azure de destino con el espacio de direcciones aplicable para cubrir las subredes requeridas. Consulte Configurar los ajustes de red para las regiones de Microsoft Azure. |
☐ | Los siguientes requisitos de subred son mínimos. Para entornos más grandes, es posible que se requieran subredes más grandes.
Si decide utilizar un proveedor dedicado para implementar dispositivos de Horizon Gateway (Horizon Edge Gateway y Unified Access Gateway) debe crear subredes de back-end en el proveedor desde el que se implementarán los escritorios. |
☐ | Si implementa una instancia de Edge Gateway (AKS) y selecciona el valor del tipo de salida del clúster como puerta de enlace NAT en el momento de la creación de la instancia de Edge, configure una puerta de enlace NAT en la subred de administración para habilitar la conectividad saliente para Horizon Edge Gateway. Si selecciona el valor del tipo de salida del clúster como Rutas definidas por el usuario en el momento de la creación de la instancia de Edge, configure una tabla de rutas en la subred de administración con la ruta predeterminada 0.0.0.0/0 que apunte a un próximo salto de tipo VirtualAppliance o VirtualNetworkGateway. |
☐ | Recopile los siguientes rangos de direcciones IP de CIDR, que necesitará para configurar Horizon Edge Gateway durante la implementación.
Nota: Asegúrese de que estos rangos no entren en conflicto con otros rangos en uso en su entorno.
Si implementa Edge Gateway (AKS), para implementar correctamente el clúster de AKS, debe cumplir con el siguiente requisito de Microsoft Azure. En el momento en que implemente Horizon Edge mediante Horizon Universal Console, asegúrese de que el CIDR de servicio, el CIDR del pod y el espacio de direcciones de la red virtual de la subred de administración no entren en conflicto con los siguientes rangos de IP:
|
☐ | Configure el servidor DNS de la VNet (red virtual) para que se señale a un servidor DNS válido que puede resolver los nombres máquinas internos y externos. Consulte Configurar los registros de DNS necesarios después de implementar Horizon Edge Gateway y Unified Access Gateway. Para los endpoints internos, el servidor de AD es un ejemplo. Para los endpoints externos, el acceso saliente a Internet en las redes virtuales que está utilizando para la implementación de puerta de enlace debe resolver y alcanzar nombres DNS específicos mediante protocolos y puertos específicos. Esto es necesario para la implementación y las operaciones en curso. |
☐ | El acceso saliente a Internet en las redes virtuales que está utilizando para la implementación de Horizon Edge debe resolver y alcanzar nombres DNS específicos mediante protocolos y puertos específicos. Esto es necesario para la implementación y las operaciones en curso. Para obtener una lista de los puertos y los nombres DNS, consulte Hacer que las URL de destino adecuadas sean accesibles para implementar Horizon Edge Gateway en un entorno de Microsoft Azure. |
☐ | Opcional. Información del servidor proxy si se requiere para el acceso a Internet saliente en la VNet que se utiliza durante la implementación y las operaciones en curso del entorno de Horizon Cloud. |
☐ | Opcional. Configuración de una VPN de Microsoft Azure/Express Route, en caso de querer establecer una red entre la VNet y la red corporativa local. |
☐ | Si implementa una instancia de Edge Gateway (AKS), en relación con las instancias de Horizon Edge que utilizan un clúster de AKS, si la red virtual que se utiliza para la implementación de Horizon Edge tiene un servidor DNS personalizado, puede agregar la dirección IP de DNS de Microsoft Azure 168.63.129.16 como un reenviador de DNS para una resolución de nombre externo. |
Requisitos de puertos y protocolos
☐ | Se requieren puertos y protocolos específicos para la implementación y las operaciones en curso del entorno de Horizon Cloud. Consulte Requisitos de puertos y protocolos para la implementación de Horizon Cloud en Microsoft Azure. |
Requisitos de Unified Access Gateway
Un clúster de máquinas virtuales de Unified Access Gateway está asociado a un grupo, lo cual permite a los clientes tener conexiones de HTML Access de confianza con las máquinas virtuales de ese grupo.
Utilice Horizon Universal Console para configurar Horizon Cloud con Unified Access Gateway. Los siguientes elementos son obligatorios para ese tipo de configuración.
☐ | Se requiere acceso saliente a Internet a *.horizon.vmware.com en todos los tipos de configuración. Cuando Permitir acceso interno a través de una red corporativa es Tipo de acceso de Unified Access Gateway, se puede aplicar tanto un enrutamiento definido por el usuario como una puerta de enlace NAT en Subred de administración para permitir el tráfico saliente. Cuando Tipo de acceso de Unified Access Gateway está configurado externamente con una red DMZ, se debe configurar un acceso externo a *.horizon.vmware.com en esa red DMZ. |
☐ | Se requiere el FQDN para la configuración de Unified Access Gateway. |
☐ | Certificado o certificados para Unified Access Gateway en formato PEM que coincide con el FQDN.
Nota: Si el certificado o los certificados que proporciona para este propósito usan ajustes de CRL (Lista de revocación de certificados) o OCSP (Protocolo de estado de certificados en línea) que hacen referencia a nombres de DNS específicos, debe asegurarse de que el acceso a Internet saliente en la red virtual se pueda resolver y que se pueda acceder a ellos. Durante la configuración del certificado proporcionado en la configuración de
Unified Access Gateway, el software de
Unified Access Gateway accederá a esos nombres DNS para comprobar el estado de revocación del certificado. Si no se puede acceder a esos nombres DNS, se produce un error en la implementación. Estos nombres dependen en gran medida de la entidad de certificación que se utilizó para obtener los certificados, y esto queda fuera del control de VMware.
|
Información sobre la identidad del usuario y la identidad de las máquinas
Horizon Cloud Service - next-gen se diferencia de otros entornos en cuanto a cómo gestiona la identidad. En Horizon Cloud Service - next-gen, el servicio distingue entre la identidad del usuario y la identidad de la máquina, y se basa en ambos tipos de identidad al establecer una conexión segura entre un cliente y una aplicación o escritorio remotos.
En Horizon Cloud Service - next-gen, debe establecer una configuración de identidad compuesta por un proveedor de identidad para autenticar la identidad del usuario y un proveedor de identidad para autenticar la identidad de la máquina.
- Identidad del usuario
- Horizon Cloud Service - next-gen requiere que registre un proveedor de identidad de usuario. El servicio utiliza este proveedor de identidades para autenticar a los usuarios cliente que intentan acceder a aplicaciones y escritorios remotos.
- Identidad de la máquina
-
Horizon Cloud Service - next-gen también requiere que registre un proveedor de identidad de máquina. El servicio utiliza este proveedor de identidades para establecer la identidad de las máquinas virtuales que proporcionan aplicaciones y escritorios remotos.
A través del proveedor de identidad de la máquina, el servicio une los escritorios remotos y los orígenes de las máquinas virtuales para las aplicaciones remotas al dominio de red de confianza para el que los usuarios del cliente tienen autorización.
Configuraciones de identidad admitidas
Horizon Cloud Service - next-gen requiere que registre una configuración de identidad compuesta por un proveedor de identidad de usuario y un proveedor de identidad de máquina. Las capacidades de las funciones pueden variar en función de los proveedores de identidades específicos incluidos en la configuración.
Horizon Cloud Service - next-gen es compatible con las siguientes configuraciones de identidad.
Configuración de identidad | Proveedor de identidad del usuario | Proveedor de identidad de máquina | Consideraciones sobre funciones |
---|---|---|---|
A | Microsoft Entra ID | Active Directory |
|
B | Microsoft Entra ID | Microsoft Entra ID |
|
C | Workspace ONE Access | Active Directory |
|
Las siguientes secciones de esta página describen los requisitos detallados para cada proveedor de identidad de usuario y proveedor de identidad de máquina compatible.
Requisitos de identidad del usuario
En esta sección se describen los requisitos del proveedor de identidad de usuario que decide utilizar en la configuración de identidad. Horizon Cloud Service - next-gen admite Microsoft Entra ID y Workspace ONE Access como proveedores de identidad de usuario.
Además de los requisitos descritos en esta sección, consulte Configuraciones de identidad admitidas para obtener información sobre las consideraciones sobre las funciones y los proveedores de identidad de máquinas que puede utilizar con cada proveedor de identidad de usuario. Para obtener una descripción general de cómo Horizon Cloud Service - next-gen administra la identidad, consulte Información sobre la identidad del usuario y la identidad de las máquinas.
- Microsoft Entra ID
-
☐ Cuando Microsoft Entra ID es el proveedor de identidad del usuario, un usuario con privilegios de administrador global debe hacer lo siguiente. - Apruebe los permisos solicitados.
- Proporcione el consentimiento de toda la organización.
- Workspace ONE Access
-
☐ Cuando Workspace ONE Access Workspace ONE Access es el proveedor de identidad del usuario, un usuario con privilegios de administrador debe hacer lo siguiente. - Apruebe los permisos solicitados.
- Proporcione el consentimiento de toda la organización.
Requisitos de identidad de máquina
En esta sección se describen los requisitos del proveedor de identidad de máquina que decide utilizar en la configuración de identidad. Horizon Cloud Service - next-gen admite Microsoft Entra ID y Active Directory como proveedores de identidad de máquina.
Además de los requisitos descritos en esta sección, consulte Configuraciones de identidad admitidas para obtener información sobre las consideraciones sobre las funciones y los proveedores de identidad de usuario que puede utilizar con cada proveedor de identidad de máquina. Para obtener una descripción general de cómo Horizon Cloud Service - next-gen administra la identidad, consulte Información sobre la identidad del usuario y la identidad de las máquinas.
- Microsoft Entra ID
-
☐ Para habilitar la eliminación de un grupo o una máquina virtual, la entidad de servicio debe tener permisos para eliminar la entrada del dispositivo de Microsoft Entra ID.
Los permisos son de los tipos siguientes:
Scope: https://graph.microsoft.com/
Permission : Device.ReadWrite.All
Read and write devices
Admin Consent : Yes
El permiso se puede conceder accediendo a la siguiente ubicación:
☐ Configure RBAC en Microsoft Entra ID.
Esta configuración garantiza que solo los usuarios o grupos de usuarios que tengan la función de Inicio de sesión de administrador de máquina virtual o Inicio de sesión de usuario de máquina virtual puedan iniciar sesión en sus autorizaciones.
- Active Directory
-
☐ Servidor de Active Directory con visibilidad de las instancias de Horizon Edge Gateway y las subredes de escritorio. Por ejemplo: - Un servidor de Active Directory local conectado a través de VPN/Express Route
- Un servidor Active Directory ubicado en Microsoft Azure
☐ Si tiene pensado conectar Active Directory mediante LDAPS, recopile certificados de CA intermedios y raíz con codificación PEM para el dominio de Active Directory. Cuando se utiliza Horizon Universal Console para configurar el dominio de Active Directory, se le solicita en ese momento que cargue los certificados de CA raíz e intermedio con codificación PEM.
☐ Niveles funcionales de dominios de Active Directory Domain Services (AD DS) de Microsoft Windows admitidos. - Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
Versiones de SO de Active Directory Domain Services (AD DS) de Microsoft Windows admitidas.
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R
☐ - Cuenta de enlace de dominio
-
Cuenta de enlace de dominio de Active Directory (usuario estándar con acceso de lectura) que tiene el atributo
sAMAccountName. El atributo sAMAccountName debe tener 20 caracteres o menos, y no puede contener ninguno de los siguientes caracteres:
"/ \ [ ] : ; | = , + * ? < >
La cuenta debe tener los siguientes permisos:
- Mostrar contenido
- Lectura de todas las propiedades
- Permisos de lectura
- Lectura de tokenGroupsGlobalAndUniversal (implícito en Lectura de todas las propiedades)
Establezca la contraseña de la cuenta en Nunca caducar para garantizar el acceso continuado al inicio de sesión en el entorno de Horizon Cloud.
- Si está familiarizado con las opciones de Horizon local, puede ver que los permisos anteriores constituyen el mismo conjunto que se requiere para las cuentas de credenciales secundarias de dicha versión.
- Se concede a las cuentas de enlace de dominio los permisos de acceso de lectura predeterminados que se conceden normalmente a los Usuarios autenticados en una implementación de Microsoft Active Directory. Sin embargo, si los administradores de AD de su organización han decidido bloquear los permisos relacionados con el acceso de lectura para los usuarios normales, debe solicitar que los administradores de AD conserven los valores predeterminados estándar de los Usuarios autenticados para las cuentas de enlace de dominio que utilizará para Horizon Cloud.
Referencia: Crear cuentas de unión de dominio y enlace de dominio de Active Directory
☐ - Cuenta auxiliar de enlace de dominio
-
Debe ser independiente de la cuenta de enlace de dominio principal. La interfaz de usuario impedirá que se vuelva a utilizar la misma cuenta en ambos campos.
Cuenta de enlace de dominio de Active Directory (usuario estándar con acceso de lectura) que tiene el atributo sAMAccountName. El atributo sAMAccountName debe tener 20 caracteres o menos, y no puede contener ninguno de los siguientes caracteres:
"/ \ [ ] : ; | = , + * ? < >
La cuenta debe tener los siguientes permisos:
- Mostrar contenido
- Lectura de todas las propiedades
- Permisos de lectura
- Lectura de tokenGroupsGlobalAndUniversal (implícito en Lectura de todas las propiedades)
Establezca la contraseña de la cuenta en Nunca caducar para garantizar el acceso continuado al inicio de sesión en el entorno de Horizon Cloud.
- Si está familiarizado con las opciones de Horizon local, puede ver que los permisos anteriores constituyen el mismo conjunto que se requiere para las cuentas de credenciales secundarias de dicha versión.
- Se concede a las cuentas de enlace de dominio los permisos de acceso de lectura predeterminados que se conceden normalmente a los Usuarios autenticados en una implementación de Microsoft Active Directory. Sin embargo, si los administradores de AD de su organización han decidido bloquear los permisos relacionados con el acceso de lectura para los usuarios normales, debe solicitar que los administradores de AD conserven los valores predeterminados estándar de los Usuarios autenticados para las cuentas de enlace de dominio que utilizará para Horizon Cloud.
☐ - Cuenta de unión de dominio
-
Cuenta de unión de dominio de Active Directory que puede utilizar el sistema para realizar operaciones de Sysprep y unir los equipos virtuales al dominio. Por lo general, es una nueva cuenta que se crea para este propósito explícito. (Una
cuenta de usuario de unión de dominio)
La cuenta debe tener el atributo sAMAccountName. El atributo sAMAccountName debe tener 20 caracteres o menos, y no puede contener ninguno de los siguientes caracteres:
"/ \ [ ] : ; | = , + * ? < >
Actualmente, no se admite el uso de espacios en blanco en el nombre de usuario de la cuenta.
Establezca la contraseña de la cuenta en Nunca caducar para garantizar la capacidad permanente de Horizon Cloud para realizar las operaciones de Sysprep y unir los equipos virtuales al dominio.
Esta cuenta requiere los siguientes permisos de Active Directory, que se aplican a la unidad organizativa Equipos o a la unidad organizativa que se especifique en la interfaz de usuario de unión de dominio de la consola.
- Leer todas las propiedades: Solo este objeto
- Crear objetos de equipo: Este objeto y todos los descendientes
- Eliminar objetos de equipo: Este objeto y todos los descendientes
- Escribir todas las propiedades: Objetos de equipo descendientes
- Restablecer contraseña: Objetos de equipo descendientes
En relación con la unidad organizativa (OU) de destino que planea usar para los grupos, esta cuenta también requiere el permiso de Active Directory denominado Escribir todas las propiedades en todos los objetos descendientes de esa unidad organizativa (OU) de destino.
Para obtener más información sobre cómo crear y reutilizar cuentas de unión a dominio, consulte Crear cuentas de unión de dominio y enlace de dominio de Active Directory.
En Microsoft Active Directory, cuando se crea una nueva unidad organizativa, el sistema puede establecer automáticamente el atributo
Prevent Accidental Deletion
, que aplica unDeny
al permiso para eliminar todos los objetos secundarios para la unidad organizativa recién creada y todos los objetos descendientes. Como resultado, si asigna de forma explícita el permiso para eliminar objetos de equipo a la cuenta de unión al dominio, en el caso de una unidad organizativa recién creada, Active Directory podría haber aplicado un reemplazo al permiso para eliminar objetos de equipo asignado explícitamente. Dado que borrar la marca para Evitar la eliminación accidental no borra automáticamente elDeny
que Active Directory aplicó al permiso para eliminar todos los objetos secundarios, en el caso de una unidad organizativa recién agregada, es posible que tenga que verificar y borrar manualmente el conjunto de permisosDeny
para eliminar todos los objetos secundarios en la unidad organizativa y todas las unidades organizativas secundarias antes de usar la cuenta de unión al dominio en Horizon Cloud.☐ - Cuenta de unión de dominio auxiliar opcional
-
Cuenta de unión de dominio de Active Directory que puede utilizar el sistema para realizar operaciones de Sysprep y unir los equipos virtuales al dominio. Por lo general, es una nueva cuenta que se crea para este propósito explícito. (Una
cuenta de usuario de unión de dominio)
La cuenta debe tener el atributo sAMAccountName. El atributo sAMAccountName debe tener 20 caracteres o menos, y no puede contener ninguno de los siguientes caracteres:
"/ \ [ ] : ; | = , + * ? < >
Actualmente, no se admite el uso de espacios en blanco en el nombre de usuario de la cuenta.
Establezca la contraseña de la cuenta en Nunca caducar para garantizar la capacidad permanente de Horizon Cloud para realizar las operaciones de Sysprep y unir los equipos virtuales al dominio.
Esta cuenta requiere los siguientes permisos de Active Directory, que se aplican a la unidad organizativa Equipos o a la unidad organizativa que se especifique en la interfaz de usuario de unión de dominio de la consola.
- Leer todas las propiedades: Solo este objeto
- Crear objetos de equipo: Este objeto y todos los descendientes
- Eliminar objetos de equipo: Este objeto y todos los descendientes
- Escribir todas las propiedades: Objetos de equipo descendientes
- Restablecer contraseña: Objetos de equipo descendientes
En relación con la unidad organizativa (OU) de destino que planea usar para los grupos, esta cuenta también requiere el permiso de Active Directory denominado Escribir todas las propiedades en todos los objetos descendientes de esa unidad organizativa (OU) de destino.
En Microsoft Active Directory, cuando se crea una nueva unidad organizativa, el sistema puede establecer automáticamente el atributo
Prevent Accidental Deletion
, que aplica unDeny
al permiso para eliminar todos los objetos secundarios para la unidad organizativa recién creada y todos los objetos descendientes. Como resultado, si asigna de forma explícita el permiso para eliminar objetos de equipo a la cuenta de unión al dominio, en el caso de una unidad organizativa recién creada, Active Directory podría haber aplicado un reemplazo al permiso para eliminar objetos de equipo asignado explícitamente. Dado que borrar la marca para Evitar la eliminación accidental no borra automáticamente elDeny
que Active Directory aplicó al permiso para eliminar todos los objetos secundarios, en el caso de una unidad organizativa recién agregada, es posible que tenga que verificar y borrar manualmente el conjunto de permisosDeny
para eliminar todos los objetos secundarios en la unidad organizativa y todas las unidades organizativas secundarias antes de usar la cuenta de unión al dominio en Horizon Cloud.☐ Unidad organizativa (OU) o unidades organizativas (OU) de Active Directory para escritorios virtuales y aplicaciones publicadas o escritorios basados en sesiones RDS, o ambos. En Microsoft Active Directory, cuando se crea una nueva unidad organizativa, el sistema puede establecer automáticamente el atributo
Prevent Accidental Deletion
, que aplica unDeny
al permiso para eliminar todos los objetos secundarios para la unidad organizativa recién creada y todos los objetos descendientes. Como resultado, si asigna de forma explícita el permiso para eliminar objetos de equipo a la cuenta de unión al dominio, en el caso de una unidad organizativa recién creada, Active Directory podría haber aplicado un reemplazo al permiso para eliminar objetos de equipo asignado explícitamente. Dado que borrar la marca para Evitar la eliminación accidental no borra automáticamente elDeny
que Active Directory aplicó al permiso para eliminar todos los objetos secundarios, en el caso de una unidad organizativa recién agregada, es posible que tenga que verificar y borrar manualmente el conjunto de permisosDeny
para eliminar todos los objetos secundarios en la unidad organizativa y todas las unidades organizativas secundarias antes de usar la cuenta de unión al dominio en Horizon Cloud.
Image Management System Requirements
La suscripción de Microsoft Azure debe incluir los siguientes requisitos según los tipos de imágenes que desee aprovisionar desde la instancia de Horizon Edge implementada.
☐ | Base para la imagen. Una o varias de las configuraciones de máquina virtual de Microsoft Azure admitidas.
Asegúrese de tener suficiente cuota para el modelo que desea utilizar para la máquina virtual base. Los siguientes tipos de modelo son los predeterminados y recomendados.
Sin GPU:
Habilitado para GPU:
Se admiten tipos de modelo adicionales a los tipos Sin GPU y Habilitado para GPU, aunque no necesariamente se verifican. Asegúrese de tener suficiente cuota en la suscripción si selecciona uno de estos modelos. |
Requisitos de máquina virtual de grupo
La suscripción de Microsoft Azure debe incluir los siguientes requisitos según los tipos de máquinas virtuales de grupo que desee aprovisionar desde la instancia de Horizon Edge implementada.
☐ | Selección de modelo para las máquinas virtuales en los grupos: cualquiera de las configuraciones de máquina virtual de Microsoft Azure disponibles en la región de Microsoft Azure, excepto aquellas que no son compatibles con las operaciones de escritorio de Horizon Cloud. Tenga en cuenta los siguientes detalles al seleccionar un modelo de máquina virtual.
|