En esta página se describen las áreas que se deben evaluar, preparar y actualizar según sea necesario antes de iniciar la primera migración de pods.
Introducción
La mayoría de estas evaluaciones y pasos de preparación se pueden realizar en cualquier momento antes de iniciar sesión en el nuevo entorno de next-gen y ver la interfaz de usuario de migración.
Algunos de estos pasos de evaluaciones y preparación incluyen el entorno de suscripción de Microsoft Azure y la red en la que se implementa el pod de first-gen. En ese caso, es posible que necesite ayuda del equipo de TI que controla ese entorno.
Terminología
El servicio next-gen tiene nuevos conceptos y terminología. En el servicio next-gen, la implementación se denomina Horizon Edge (en lugar del término pod).
La migración de autoservicio está diseñada para implementar una instancia de Horizon Edge de Microsoft Azure en la misma suscripción de Microsoft Azure que se utiliza para migrar el pod de first-gen y con la misma información de suscripción y las mismas redes virtuales y subredes.
A medida que se migra cada pod, el proceso reutiliza los siguientes elementos de forma predeterminada desde el pod:
- ID de suscripción de Microsoft Azure, ID de directorio, y clave secreta e ID de aplicación de entidad de servicio.
- VNet
- Subred de administración, subred de arrendatario y subred de zona perimetral (Demilitarized Zone, DMZ).
- La información de dominio de Active Directory y las cuentas de servicio de enlace de dominio y unión a dominio que están registradas en el arrendatario de first-gen (usuarios de unión a dominio y enlace de dominio, usuarios de enlace de dominio auxiliar y usuarios de unión a dominio).
Cuando se programa la migración del primer pod, el sistema copia toda la información del dominio y de la cuenta de servicio registrada del arrendatario de Active Directory de first-gen y registra la misma información en el entorno de next-gen.
Algunos elementos del pod de first-gen no se reutilizan. Para algunos de ellos, debe configurar nuevos recursos adicionales.
Por lo tanto, debe evaluar las siguientes áreas y prepararse según sea necesario para satisfacer los requisitos de next-gen.
Tabla de requisitos previos
Las secciones que siguen a esta tabla proporcionan los detalles de cada uno de estos requisitos previos. Esta tabla se incluye como esquema facilitador.
☐ | Obtener nuevo FQDN y certificado para Unified Access Gateway. - next-gen |
☐ | Evaluar las versiones de agente y pod de first-gen, y actualizarlas según sea necesario. |
☐ | Determinar si la red virtual del pod o las redes conectadas contienen direcciones IP restringidas por AKS. |
☐ | Decidir el tipo de implementación y cumplir sus requisitos. |
☐ | Determinar si la suscripción de Microsoft Azure del pod tiene directivas en torno a etiquetas de grupo de recursos. Si es así, planificar cómo controlar el requisito de migración. |
☐ | Redes: evaluar la configuración existente para el tráfico de red y actualizarla según sea necesario. |
☐ | Comprobar que la clave secreta de la aplicación asociada al pod siga siendo válida. |
☐ | Red virtual: evaluar el enrutamiento actual que se utiliza para el acceso interno a los escritorios. |
☐ | Evaluar las cuotas de la familia de vCPU de Microsoft Azure y aumentarlas según sea necesario. |
☐ | Si se dispone de una dirección IP pública para el equilibrador de carga de Unified Access Gateway, seguir las instrucciones de cuando se dispone de una IP pública para este equilibrador de carga. |
☐ | Si se dispone de una dirección IP privada para el equilibrador de carga de Unified Access Gateway, seguir las instrucciones de cuando se dispone de una IP privada para este equilibrador de carga. |
☐ | Evaluar la capacidad de iniciar sesión en el nuevo entorno de next-gen y consultar Horizon Universal Console - next-gen. |
☐ | Decidir el proveedor de identidad y sincronizar los usuarios y los grupos de AD con él. |
☐ | Evaluar el uso de usuarios o grupos integrados de Active Directory y actualizarlos según sea necesario. |
☐ | Evaluar el uso de asignaciones de aplicaciones de App Volumes. |
☐ | Caso especial: si el registro de aplicaciones del pod de first-gen utiliza una función personalizada, actualizar los permisos necesarios para una implementación de next-gen siguiendo las instrucciones de Si el registro de aplicaciones del pod de first-gen utiliza una función personalizada. |
Obtener nuevo FQDN y certificado para Unified Access Gateway - next-gen
La interfaz de usuario del asistente de programación requiere que se especifique este FQDN en el asistente y que se proporcione el certificado SSL basado en ese FQDN.
Para el entorno de next-gen, el certificado SSL puede estar en formato PEM o PFX.
El nombre común o FQDN establecido en el certificado debe coincidir con el FQDN que tiene previsto introducir en el asistente de programación. El asistente valida que los datos del certificado coincidan con el FQDN introducido en el asistente.
Evaluar las versiones del agente y el pod de first-gen y actualizarlas según sea necesario
Antes de poder migrar un pod, las versiones del pod y del agente deben cumplir estos criterios:
- Horizon Cloud pod debe ejecutar el manifiesto del pod 4136.0 o una versión posterior. Si ejecuta un manifiesto anterior, inicie una solicitud de servicio para actualizar el pod.
- Los escritorios VDI dedicados del pod deben ejecutar versiones de agente compatibles con el proceso de migración, que son Horizon Agents Installer versión 23.1.0.22973254 y versiones posteriores. Si los escritorios VDI dedicados ejecutan agentes de versiones anteriores a 23.1.0.22973254, actualice los agentes a la versión 23.1.0.22973254 o una versión posterior antes de la migración.
- Las imágenes y los escritorios de VDI flotantes pueden tener agentes de versiones anteriores a la 22.3.x, siempre que dichas versiones se ajusten a la matriz de interoperabilidad de VMware para Horizon Cloud on Microsoft Azure, versión 2210.
Determinar si la red virtual o las redes conectadas del pod contienen direcciones IP restringidas por AKS
Determine si las redes, la red virtual o la subred de administración del pod de first-gen, a las que está conectada la red virtual (como la red local conectada a través de ExpressRoute) contienen direcciones IP de los rangos restringidos de AKS que se enumeran aquí:
- 169.254.0.0/16
- 172.30.0.0./16
- 172.31.0.0/16
- 192.0.2.0/24
En caso afirmativo, para migrar el pod, es necesario que a continuación evalúe si el tipo de implementación de máquina virtual única puede satisfacer sus necesidades o si tiene requisitos que solo puede cumplir el tipo de implementación de AKS.
- Puede utilizar el tipo de implementación de una Máquina virtual única para migrar el pod, o bien
- Si los requisitos indican que se utiliza el tipo de implementación de AKS, debe configurar una nueva red virtual y una subred de administración de un CIDR de /26 como mínimo en esa red virtual dentro de la suscripción del pod y emparejar esa nueva red virtual con la red virtual existente del pod. El CIDR de /26 como mínimo es una recomendación segura para el tipo de implementación de AKS.
Asegúrese de que nada en la nueva red virtual contenga o utilice direcciones IP de los rangos restringidos. Con la nueva red virtual y la subred de administración, puede utilizar el tipo de implementación de AKS que proporciona para HA.
Consulte la siguiente sección sobre cómo decidir el tipo de implementación de Edge Gateway para obtener instrucciones detalladas.
El motivo por el cual esos rangos específicos son rangos restringidos por AKS se debe a que Microsoft impone esta regla con respecto a sus clústeres del Servicio Kubernetes de Azure (AKS) que se utilizan para el tipo AKS de implementación de Horizon Edge Gateway.
Si estas direcciones IP restringidas se encuentran en la red virtual o la subred de administración del pod, o se encuentran en la red local conectada a la red virtual, el proceso de migración mediante el tipo de AKS no puede volver a utilizar la red virtual existente del pod.
Decidir el tipo de implementación y cumplir sus requisitos
En la migración de un pod de first-gen al entorno de next-gen, el sistema implementa lo que se denomina Horizon Edge Gateway en la suscripción de Microsoft Azure del pod.
La implementación se ofrece en dos tipos: tipo de Máquina virtual única o tipo de Servicio Kubernetes de Azure (AKS).
El sistema permite especificar el tipo que se utilizará para la migración de cada pod.
Por lo tanto, debe decidir qué tipo utilizar, en función de las calidades que necesite, según la tabla siguiente.
implementación de Edge Gateway | Calidades clave | Detalles |
---|---|---|
Máquina virtual única |
|
El tipo de máquina virtual única proporciona más simplicidad al migrar un pod de first-gen a través del tipo AKS. El motivo por el cual esta opción puede proporcionar una mayor simplicidad es que el tipo de Máquina virtual única implica menos requisitos nuevos en la suscripción de Azure del pod de los que requiere el tipo de AKS. Como resultado, admite implementaciones de pods de first-gen que no pueden cumplir fácilmente los requisitos del tipo AKS. Además de la simplicidad, el tipo de Máquina virtual única difiere del tipo de AKS en su comportamiento si la máquina virtual implementada deja de estar disponible. Cuando no está disponible:
|
AKS |
|
AKS es un estándar de Microsoft Azure para aplicaciones empresariales nativas de nube en centros de datos de Microsoft Azure. El tipo de AKS proporciona una instancia de Edge Gateway de una arquitectura en clúster, que proporciona servicios replicados compatibles con la experiencia de inicio de sesión SSO y la supervisión de la recopilación de datos. |
- Dos preguntas para la siguiente tabla de toma de decisiones:
-
- ¿Tiene requisitos para más de 5000 sesiones o tiene la experiencia de inicio de sesión SSO y la recopilación de datos de supervisión bien resueltos con servicios con capacidad de conmutación por error completa en caso de error?
- ¿Tiene alguno de los rangos de IP restringidos por AKS incluidos en la subred de administración del pod, la red virtual del pod o en uso por parte de equipos conocidos para esa red virtual conectados a la red local?
Sus respuestas | Enfoque de uso | Requisitos previos necesarios |
---|---|---|
|
Responder sí a la primera pregunta requiere el tipo AKS. Cuando necesite más de 5000 sesiones y tenga que cumplir los requisitos de la experiencia de inicio de sesión SSO y la recopilación de datos de supervisión, se requiere el tipo AKS para proporcionarlas. |
Requisitos previos del tipo de AKS |
|
Responder sí a la primera pregunta requiere el tipo AKS. En este caso, se necesita el tipo AKS para proporcionar más de 5000 sesiones y cumplir los requisitos de la experiencia de inicio de sesión SSO y la recopilación de datos de supervisión, pero la red virtual del pod es contraria a las restricciones de dirección IP del tipo de AKS. Para admitir los requisitos del tipo de AKS, debe:
A continuación, al ejecutar el asistente de migración, seleccione la nueva red virtual y subred de administración, y la opción Servicio Kubernetes de Azure. |
Requisitos previos del tipo de AKS |
|
Responder no a la primera pregunta significa que el tipo de Máquina virtual única satisface sus necesidades. Al mismo tiempo, dado que la red virtual del pod cumple las restricciones de IP del tipo de AKS, puede optar por utilizar el tipo de AKS para la migración. |
El tipo de Máquina virtual única no tiene ningún requisito específico más allá de los que se detallan en la página Requisitos previos para migrar un pod de Horizon Cloud - first-gen y todas sus subsecciones. |
|
Responder no a la primera pregunta significa que el tipo de Máquina virtual única satisface sus necesidades. Su elección entre las siguientes opciones:
|
El tipo de Máquina virtual única no tiene ningún requisito específico más allá de los que se detallan en la página Requisitos previos para migrar un pod de Horizon Cloud - first-gen y todas sus subsecciones. |
Determinar si la suscripción de Microsoft Azure del pod tiene directivas en torno a etiquetas de grupo de recursos
En el momento de publicarse este documento, el proceso de implementación de Horizon Edge requiere que la suscripción de Microsoft Azure permita la creación de grupos de recursos que no tienen etiquetas.
Inmediatamente después de programar el día y la hora de la ventana de mantenimiento de la migración, el sistema crea grupos de recursos para las instancias de Horizon Edge Gateway y Unified Access Gateway.
Por lo tanto, si la suscripción del pod tiene directivas de Microsoft Azure que bloquean la creación de grupos de recursos sin etiquetar, o si la suscripción tiene algún tipo de requisito de etiqueta de recurso, se producirá un error en el proceso de migración poco después de ese paso de programación.
Si la suscripción tiene esa directiva, puede administrar este requisito realizando un plan para que esa directiva de Azure esté desactivada justo antes de que se complete el asistente de programación de migración y dejar la directiva desactivada hasta que las instancias de Horizon Edge Gateway y Unified Access Gateway se implementen en la suscripción. Cuando vea que las instancias de Horizon Edge Gateway y Unified Access Gateway se implementan correctamente, se puede volver a habilitar la directiva de Azure para requerir etiquetas al crear grupos de recursos sin que esto afecte a las actividades de migración.
Redes: evaluar la configuración existente para el tráfico de red y actualizar según sea necesario
Evalúe si la configuración actual del firewall permite la conectividad con los endpoints, puertos y protocolos requeridos por Horizon Edge - next-gen.
Es probable que las URL y los puertos de endpoint requeridos por el servicio next-gen sean diferentes de los que el equipo de red ya ha permitido para el pod de first-gen.
Para obtener la lista de endpoints, puertos y protocolos requeridos, consulte las siguientes páginas de la guía Uso de Horizon Cloud Service - next-gen y determine los cambios que se deben realizar en el entorno del pod de first-gen.
Comprobar que la clave secreta de la aplicación asociada al pod sigue siendo válida
Inicie sesión en Azure Portal para la implementación del pod y compruebe que la clave de aplicación utilizada por el pod no haya caducado.
Azure Portal utiliza el término "clave secreta de cliente", en el área de registro de la aplicación. Busque el registro de la aplicación asociado con el pod.
Red virtual: evaluar el enrutamiento para el acceso interno a los escritorios
Según el enrutamiento que haya implementado para el pod de first-gen y el acceso interno a los escritorios, es posible que deba ajustar ese enrutamiento para que siga funcionando con el acceso interno a los escritorios en la instancia de Horizon Edge - next-gen.
Evaluar las cuotas de la familia de vCPU de Microsoft Azure y aumentarlas según sea necesario
Según las cuotas de la familia de vCPU actuales en la suscripción de Microsoft Azure del pod de first-gen, es posible que deba aumentar la cuota de las familias de vCPU específicas para admitir el proceso de migración.
El proceso de migración implementa una instancia de Horizon Edge que consta, como mínimo, una instancia de Horizon Edge Gateway y dos de Unified Access Gateway.
Una instancia de Horizon Edge implementada en Microsoft Azure tiene una instancia de Horizon Edge Gateway de tipo de implementación de Máquina virtual única o de tipo de implementación de AKS.
El usuario decide qué tipo se utilizará para la migración del pod, como se describe en Decidir el tipo de implementación de Edge Gateway.
Propósito | Necesidades de cuota/vCPU adicionales |
---|---|
Instancias de Unified Access Gateway | Cuota adicional para dos (2) Standard_F8s_v2 |
Horizon Edge Gateway: tipo de implementación de Máquina virtual única, si opta por este tipo | Cuota adicional para alojar 1 máquina virtual de los siguientes tamaños de SKU de máquina virtual:
|
Horizon Edge Gateway: tipo de implementación de AKS, si opta por este tipo | Cuota adicional para alojar 5 de los siguientes tamaños de SKU de máquina virtual:
Si la suscripción del pod tiene capacidad para alojar cinco (5) de al menos uno de los tamaños de SKU de máquina virtual indicados anteriormente, se cumple el requisito de migración de Edge Gateway de 4 nodos (AKS) y también se cumple el requisito de un nodo para futuras actualizaciones de AKS. El trasfondo de estos requisitos de SKU de máquina virtual es que una implementación de Edge Gateway (AKS) utiliza un clúster de Servicio Kubernetes de Azure (AKS), que requiere cuatro nodos de máquina virtual de uno de los siguientes tamaños de máquina virtual indicados para capacidad. Se requiere un nodo (1) adicional y se utiliza durante el proceso de actualización. Esto hace necesario un total de 5 de estas SKU de máquina virtual. |
Imágenes |
|
Cuando se dispone de una IP pública para el equilibrador de carga de Unified Access Gateway
Cuando el pod de first-gen utiliza una IP pública para su equilibrador de carga de configuración de Unified Access Gateway externo, el sistema pondrá en espera la instancia de Horizon Edge - next-gen para utilizar una IP pública para la configuración de Unified Access Gateway de Horizon Edge.
En este caso, la suscripción del pod necesitará una dirección IP pública adicional. Por lo tanto, antes de programar la migración, asegúrese de que la suscripción tenga capacidad para proporcionar esta dirección IP pública adicional.
Cuando se dispone de una IP privada para el equilibrador de carga de Unified Access Gateway
Si el equilibrador de carga de la implementación de Unified Access Gateway - first-gen externa utiliza una IP privada, obtenga la dirección IP pública que se debe enrutar al equilibrador de carga de la implementación de next-gen.
Si la configuración de puerta de enlace externa de first-gen que se va a migrar utiliza una IP privada en su equilibrador de carga, con una IP pública enrutada a esa IP privada, el sistema detectará esta configuración cuando comience a programar la migración.
Este escenario se utilizaba en las implementaciones de first-gen cuando se tenía un firewall o NAT configurado frente al equilibrador de carga de Azure de la configuración de puerta de enlace externa. Así se controlaba el tráfico basado en Internet antes de permitir el acceso a los dispositivos Unified Access Gateway de la configuración de puerta de enlace externa.
El sistema detecta la configuración de first-gen durante el proceso de análisis cuando determina el estado Listo para migrar.
Cuando el sistema detecta esa configuración, la interfaz de usuario del asistente de Programar migración muestra el campo IP pública. En ese campo, introducirá la dirección IP pública que desea utilizar para la implementación de Unified Access Gateway - next-gen.
Por lo tanto, si tiene esta configuración, obtenga una nueva dirección IP pública para utilizarla, diferente de la que se usa actualmente para la puerta de enlace externa del pod de first-gen.
Evaluar la capacidad de iniciar sesión en el nuevo entorno de next-gen y ver Horizon Universal Console de next-gen
Intente iniciar sesión en console.cloud.vmware.com y, después de iniciar sesión, compruebe si ve una tarjeta con la etiqueta Workspace ONE Cloud en la interfaz de usuario de servicios. La siguiente captura de pantalla es un ejemplo.
- En primer lugar, compruebe si ve una tarjeta etiquetada como Workspace ONE Cloud en la interfaz de usuario de servicios. La siguiente captura de pantalla es un ejemplo.
- Si ve esa tarjeta, haga clic en el vínculo Iniciar servicio y, a continuación, compruebe si ve una tarjeta etiquetada como Horizon Cloud. Esta captura de pantalla muestra la tarjeta dentro de los servicios de Workspace ONE. El conjunto específico de tarjetas puede diferir.
Al hacer clic en esa tarjeta de Horizon Cloud, se empezará a abrir Horizon Universal Console de next-gen.
- Si se incorporó previamente al entorno de next-gen, verá Horizon Universal Console de next-gen con la pantalla Migración disponible.
- Si no completó previamente la incorporación al entorno de next-gen, el sistema presenta la interfaz de usuario de selección de región, como se describe en la sección Selección de región de nube, y puede realizar los pasos descritos allí para completar la incorporación y ver la consola con la pantalla Migración disponible.
Si al realizar los pasos anteriores no se muestra Horizon Universal Console de next-gen y ya está en el proceso con el equipo de migración de VMware Horizon, póngase en contacto con la persona de ese equipo con el que está trabajando. Si aún no está en el proceso con el equipo de migración de VMware Horizon, póngase en contacto con el soporte global de VMware y solicite asistencia para la migración de Horizon Cloud.
La siguiente captura de pantalla muestra cómo se ve la parte superior de navegación de la consola de next-gen al final del paso 2 anterior. El área principal puede mostrar o no el contenido de bienvenida que se muestra en esta captura de pantalla. El área principal puede mostrar automáticamente la pantalla Migración. Si ve este tipo de navegación, significa que está en la consola de next-gen.
Decidir el proveedor de identidad y sincronizar usuarios y grupos de AD con él
En el entorno de next-gen, el servicio se basa en el uso de un proveedor de identidad externo y un dominio de Active Directory.
Fondo
En el arrendatario de first-gen, los dominios de Active Directory registrados se utilizaron para la identidad de la máquina y la identidad del usuario, a fin de autenticar el acceso de los usuarios finales a los escritorios y las aplicaciones publicadas.
En el entorno de next-gen, se proporciona al servicio un proveedor de identidad externo para completar la parte de identidad del usuario.
El uso de un proveedor de identidad externo permite la integración con soluciones de terceros para proporcionar capacidades como la autenticación multifactor.
En la migración de un pod de first-gen a una instancia de Horizon Edge - next-gen, esa instancia de Horizon Edge posterior a la migración utilizará el dominio de Active Directory para la identidad de la máquina, al igual que en el entorno de first-gen. Los escritorios virtuales migrados y las máquinas virtuales que proporcionan aplicaciones (remotas) publicadas se unen al dominio de Active Directory.
Decidir el proveedor de identidad que se utilizará
El proveedor de identidad que decida registrar con el servicio next-gen debe cumplir los requisitos de Horizon Cloud Service - next-gen.
En el momento de redactarse este documento:
- Solo se puede utilizar un proveedor de identidad con el entorno de next-gen.
- Los tipos admitidos son:
- Microsoft Entra ID
- Workspace ONE Access (en la nube o local)
Para obtener contexto adicional, consulte Configurar el proveedor de identidad en la documentación de Horizon Cloud Service next-gen.
Requisitos previos: Microsoft Entra ID
Ejecutará un asistente Horizon Universal Console - next-gen para configurar los ajustes de next-gen para usar Microsoft Entra ID.
Necesitará los siguientes elementos para completar ese asistente.
Elemento requerido | Detalles |
---|---|
Usuario que tiene privilegios de administrador global | Este usuario en Microsoft Entra ID es necesario para:
Como parte de la interfaz de usuario del asistente, se genera un vínculo para proporcionarlo al usuario y que inicie sesión en Microsoft Entra ID y apruebe los permisos y proporcione el consentimiento para que el servicio next-gen acceda a la información del usuario en Microsoft Entra ID. Si es administrador global en Microsoft Entra ID, el asistente le solicitará que inicie sesión en Microsoft Entra ID, apruebe los permisos y proporcione el consentimiento. Siga las instrucciones en pantalla. |
Subdominio de arrendatario | El asistente le pedirá que introduzca una cadena en un campo etiquetado como Subdominio de arrendatario. Debe comenzar y terminar con una letra [a-Z] o un número [0- -9] y contener solo letras, números y guiones [-]. Esta cadena es de su propia creación, una cadena que usted y su equipo acuerdan utilizar. La mayoría de las personas introducen una cadena relacionada con su empresa, el nombre de la organización o el dominio de la empresa. Sin embargo, tenga en cuenta que más adelante, cuando los usuarios finales inicien sesión en sus escritorios y aplicaciones mediante el entorno de next-gen migrado, introducirán esta cadena en el campo Usar dominio de empresa. Este campo se presenta como parte del flujo de inicio de sesión del usuario final.
Sugerencia: Para ver ejemplos en vídeo del flujo de inicio de sesión del usuario final y donde se utiliza la cadena de
Subdominio de arrendatario, empiece en el minuto 3:30 de este video de Tech Zone que
compara los flujos de inicio de sesión del usuario final y del administrador.
|
Requisitos previos: Workspace ONE Access en la nube o local
Ejecutará un asistente Horizon Universal Console - next-gen para configurar los ajustes de next-gen para usar Workspace ONE Access.
Necesitará los siguientes elementos para completar ese asistente.
Elemento requerido | Detalles |
---|---|
Usuario que tiene privilegios de administrador | Este usuario de Workspace ONE Access es necesario para:
|
Subdominio de arrendatario | El asistente le pedirá que introduzca una cadena en un campo etiquetado como Subdominio de arrendatario. Debe comenzar y terminar con una letra [a-Z] o un número [0- -9] y contener solo letras, números y guiones [-]. Esta cadena es de su propia creación, una cadena que usted y su equipo acuerdan utilizar. La mayoría de las personas introducen una cadena relacionada con su empresa, el nombre de la organización o el dominio de la empresa. Sin embargo, tenga en cuenta que más adelante, cuando los usuarios finales inicien sesión en sus escritorios y aplicaciones mediante el entorno de next-gen migrado, introducirán esta cadena en el campo Usar dominio de empresa. Este campo se presenta como parte del flujo de inicio de sesión del usuario final.
Sugerencia: Para ver ejemplos en vídeo del flujo de inicio de sesión del usuario final y donde se utiliza la cadena de
Subdominio de arrendatario, empiece en el minuto 3:30 de este video de Tech Zone que
compara los flujos de inicio de sesión del usuario final y del administrador.
|
FQDN de arrendatario de Workspace ONE Access | En el asistente, introduzca el FQDN del arrendatario de Workspace ONE Access. Este FQDN suele tener el formato yourcompany.workspaceoneaccess.com. Puede obtener este FQDN en la consola de Workspace ONE Access. |
El secreto de cliente y el identificador de cliente del arrendatario de Workspace ONE Access (si utiliza la versión de Workspace ONE Access local) | Cuando se utiliza la versión de Workspace ONE Access local, el asistente solicita el identificador de cliente de OAuth y el secreto de cliente de OAuth que configuró, con el fin de realizar la integración con el entorno de next-gen. |
Sincronizar los usuarios y los grupos de Active Directory (AD) con el proveedor de identidad
Antes de seleccionar los pods que desea migrar, compruebe que todos los usuarios y los grupos de AD autorizados para escritorios y aplicaciones de dichos pods están sincronizados con el proveedor de identidad elegido.
Durante las comprobaciones previas a la validación del sistema, el sistema obtiene el conjunto de usuarios y grupos de AD de las asignaciones de aplicaciones y escritorios del pod de first-gen, y comprueba el proveedor de identidad registrado en el entorno de next-gen para esos usuarios y grupos de AD. Si el sistema no encuentra uno de esos usuarios o grupos de AD en el proveedor de identidades registrado, se producirá un error en el paso de validación previa. El informe de errores que se obtiene de la interfaz de usuario informará sobre el grupo o el usuario de AD que falta.
Evaluar el uso de usuarios o grupos integrados de Active Directory y actualizar según sea necesario
Si su implementación de Horizon Cloud on Microsoft Azure - first-gen está configurada para utilizar Azure Active Directory (Azure AD), tiene que actualizar siempre que haya especificado grupos integrados o usuarios integrados antes de migrar y cambiar a grupos y usuarios no integrados.
El sistema explora los pods de first-gen para determinar si cumplen los criterios de migración y, posteriormente, recopila la información sobre los usuarios y los grupos que se especifican para cada asignación e intenta crear la configuración equivalente en el proveedor de identidades configurado del entorno de next-gen. Si tiene Microsoft Azure AD como proveedor de identidad en el entorno de next-gen, Microsoft Azure AD Connect sincroniza el dominio de Active Directory con Microsoft Azure AD.
Sin embargo, como se indica en la documentación de Microsoft, la sincronización de Microsoft Azure AD que controla la sincronización de un grupo de Active Directory con Azure AD excluye los grupos de seguridad integrados de su sincronización de directorios. Como resultado, cuando el sistema intenta crear en ese proveedor de identidades la configuración equivalente de first-gen en la que se utilizaron grupos integrados y usuarios integrados, el sistema no encuentra ninguna entidad equivalente en Azure AD, ya que esos componentes integrados nunca se sincronizan. El sistema informará de que los pods en los que están involucrados los usuarios y los grupos integrados no se pueden migrar.
En este escenario, creará grupos de Active Directory normales que tengan las mismas pertenencias que los grupos integrados y los usuarios integrados, y, dondequiera que haya especificado los grupos integrados y los usuarios integrados para recibir aplicaciones remotas o escritorios, actualice esa configuración para utilizar los grupos de Active Directory normales.
Cómo evaluar el uso de asignaciones de aplicaciones de App Volumes
Si el arrendatario de first-gen tiene asignaciones de aplicaciones de App Volumes, compruebe que el entorno de next-gen tenga una suscripción de licencia de App Volumes válida.
Durante las comprobaciones previas a la validación del sistema, el sistema comprueba el entorno de next-gen en busca de una suscripción de licencia de App Volumes válida.
Si no la encuentra, el sistema impide programar la migración del pod y muestra un error.
En la consola de next-gen, puede comprobar la presencia de licencias en el entorno de next-gen mediante los pasos descritos en Usar Horizon Universal Console para realizar un seguimiento de las licencias de Horizon.
Caso especial: si el registro de aplicaciones del pod de first-gen utiliza una función personalizada
Si el pod de first-gen está configurado para utilizar una función personalizada para el registro de aplicaciones de Horizon Cloud de su suscripción, un requisito previo de migración es actualizar esa función personalizada con los permisos necesarios en un entorno de next-gen.
El uso de una función personalizada es atípico. La mayoría de las implementaciones de pods de first-gen utilizan la función de Colaborador para el registro de aplicaciones de la entidad de servicio de Horizon Cloud.
Cuando implementó el pod de first-gen, es posible que utilizara una función personalizada, como se describe en la página de documentación de first-gen Cuando la organización prefiere utilizar una función personalizada.
Si el pod se encuentra en este escenario, la función personalizada existente debe actualizarse para incluir los permisos requeridos por el entorno de next-gen para realizar las llamadas de API requeridas.
En la suscripción del pod de first-gen, confirme que se permitan las siguientes operaciones en la función personalizada del registro de aplicaciones de Horizon Cloud, el registro de aplicaciones que utiliza el pod.
Algunas de estas son las mismas que se requerían para una implementación de pods de first-gen. En la tabla se señalan las que se requieren adicionalmente para el entorno de next-gen.
Permisos obligatorios de next-gen
Operaciones | |
---|---|
Additional new ones to allow for next-gen |
Microsoft.ContainerService/managedClusters/delete Microsoft.ContainerService/managedClusters/read Microsoft.ContainerService/managedClusters/write Microsoft.ContainerService/managedClusters/commandResults/read Microsoft.ContainerService/managedClusters/runcommand/action Microsoft.ContainerService/managedClusters/upgradeProfiles/read Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action Microsoft.ManagedIdentity/userAssignedIdentities/*/read
Microsoft.ResourceGraph/*
Microsoft.Resources/subscriptions/read
Microsoft.Network/privateEndpoints/read Microsoft.Network/privateEndpoints/write Microsoft.Network/privateEndpoints/delete Microsoft.Network/locations/availablePrivateEndpointTypes/read |
Needed by next-gen which should be already allowed in your first-gen pod's custom role | Si aún no se permite alguno de las siguientes en la función personalizada, incluya las que faltan cuando actualice la función para las operaciones anteriores.
|
Permisos opcionales
Aunque los siguientes permisos no son obligatorios para la implementación de Horizon Edge - next-gen en Microsoft Azure, las funciones del servicio que dependen de estos permisos opcionales no funcionarán si no los incluye.
Operaciones | Propósito | |
---|---|---|
Additional new ones to allow for next-gen |
Microsoft.Network/natGateways/join/action Microsoft.Network/natGateways/read Microsoft.Network/privateEndpoints/write Microsoft.Network/privateEndpoints/read Microsoft.Network/routeTables/join/action Microsoft.Network/routeTables/read |
Microsoft.Network/natGateways/join/action y Microsoft.Network/natGateways/read son operaciones obligatorias cuando se utilice el tipo de implementación de AKS para la migración y se ha elegido utilizar una puerta de enlace NAT en la subred de administración en los requisitos previos del tipo de AKS. El servicio requiere estos permisos para crear los recursos de endpoint privado y validar que la puerta de enlace NAT de la subred de administración está configurada correctamente. Estos permisos de endpoint privado son necesarios cuando se va a utilizar el tipo de implementación de AKS para la migración. Están relacionados con el uso que hace la migración de Horizon Edge (AKS) con Azure Private Link. Estos permisos de tablas de rutas son necesarios cuando se utiliza el tipo de implementación de AKS y se elige utilizar una tabla de rutas en la subred de administración en los requisitos previos del tipo de AKS. El servicio requiere estos permisos para crear los recursos de endpoint privado y para validar la tabla de rutas asociada con la subred de administración para garantizar que la ruta predeterminada esté configurada correctamente. |
Needed by next-gen which could be already allowed in your first-gen pod's custom role | Si aún no se permite alguno de las siguientes en la función personalizada, incluya las que faltan cuando actualice la función para las operaciones anteriores.
|
Se requieren permisos de almacén de claves para el cifrado de disco de las máquinas virtuales de grupo. Se requiere permiso de direcciones de IP pública para implementar una instancia de Horizon Edge con instancias de Unified Access Gateway detrás de un equilibrador de carga con una dirección IP pública. Además, este permiso es obligatorio para implementar y agregar una dirección IP pública a una imagen. |
Este escenario se produce cuando el proveedor de identidad para el entorno de next-gen es Microsoft Entra ID y quiere utilizarlo para la identidad de la máquina.
Para obtener más información, consulte la Note sobre Microsoft Entra ID en la página de documentación de next-gen.