Complete las siguientes tareas a fin de preparar los componentes del pod de Horizon para incorporar el pod al plano de control de Horizon Cloud. Asegúrese de que los requisitos se cumplan como se describe en las secciones siguientes para completar una incorporación correcta.

Destinatarios de la lista de comprobación

Esta lista de comprobación se utiliza principalmente con cuentas de cliente limpias y nuevas de Horizon Cloud que nunca han tenido un pod incorporado en su entorno de arrendatario antes de la fecha de publicación de la versión de servicio, el 20 de octubre de 2022.

Algunos de los requisitos enumerados en las siguientes secciones son los necesarios para incorporar correctamente un pod de Horizon con el fin de usar una licencia de suscripción con el pod. Algunos requisitos son los necesarios para las tareas clave que se realizan después de la incorporación inicial para habilitar el uso de los servicios de Plano de control de Horizon Cloud con el pod.

El flujo de trabajo general para conectar un pod de Horizon a la nube se describe a modo de referencia en Incorporar un pod de Horizon al plano de control de Horizon Cloud.

Requisitos del plano de control de Horizon Cloud

Cuenta activa de VMware Customer Connect para iniciar sesión en el plano de control de Horizon Cloud. (VMware Customer Connect se llamaba antes My VMware).
Licencia universal de Horizon. Para obtener más información acerca de esta licencia, consulte la página de Licencia universal de Horizon.

Requisitos de Horizon Cloud Connector y pod de Horizon

Como indica la matriz de interoperabilidad de VMware, para posibilitar la interoperabilidad entre las versiones de Horizon Cloud Connector y Horizon, el pod de Horizon no debe ejecutar versiones anteriores a la 7.13.0. Para utilizar las funciones y los servicios de nube más recientes conectado a la nube, el pod deberá ejecutar la versión más reciente disponible del software del pod de Horizon.
A partir de la publicación de este documento, se recomienda encarecidamente utilizar la versión 2.2.x u otra posterior de Horizon Cloud Connector. Las versiones anteriores a la 2.2.x más reciente no deben utilizarse en nuevas implementaciones, ya que no contienen las últimas correcciones y mejoras.

Para utilizar las funciones y los servicios de nube más recientes con el pod conectado a la nube y disfrutar de las últimas correcciones de seguridad, debe ejecutar la versión más actualizada de Horizon Cloud Connector.

En el procedimiento de implementación del dispositivo de Horizon Cloud Connector se utiliza lo siguiente:

  • IP estática
  • Registros de búsqueda directa e inversa de DNS
Requisitos de recursos para el dispositivo virtual de Horizon Cloud Connector. Los requisitos de recursos dependen de la arquitectura del pod de Horizon implementado: arquitectura basada íntegramente en SDDC o federada. Las siguientes listas reflejan qué versiones son compatibles actualmente con las nuevas implementaciones para cada diseño.
Arquitectura basada íntegramente en SDDC
En la arquitectura basada íntegramente en SDDC, el formato OVA del dispositivo se implementa dentro de un VMware SDDC.
Versión 2.1.2
  • Nodo principal: 4 vCPU, 8 GB de memoria (RAM), 40 GB de almacén de datos
  • Cada nodo de trabajo adicional: 4 vCPU, 8 GB de memoria (RAM), 40 GB de almacén de datos
Versión 2.2.x
  • Nodo principal: 4 vCPU, 8 GB de memoria (RAM), 40 GB de almacén de datos
  • Cada nodo de trabajo adicional: 4 vCPU, 8 GB de memoria (RAM), 40 GB de almacén de datos
Versión 2.3.x
  • Nodo principal: 4 vCPU, 8 GB de memoria (RAM), 40 GB de almacén de datos
  • Cada nodo de trabajo adicional: 4 vCPU, 8 GB de memoria (RAM), 40 GB de almacén de datos
Arquitectura federada
En la arquitectura federada, se implementa un formato nativo de nube del dispositivo dentro de la infraestructura nativa de nube específica. Estas listas son los formatos nativos de nube que se admiten actualmente y las descargas de archivos disponibles. Los formatos nativos de nube disponibles variarán para cada versión específica de Horizon Cloud Connector.

La instancia de máquina subyacente que se utiliza para implementar el dispositivo debe cumplir o superar los siguientes requisitos de recursos.

Versión 2.1.2
Para estas implementaciones, solo se admite el uso del nodo principal.
  • Azure VMware Solution (AVS) - 8 vCPU, 32 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Azure Cloud Standard_D8_v3 es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
  • Google Cloud VMware Engine (GCVE) - 8 vCPU, 32 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Google Cloud n2-standard-8 es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
  • VMware Cloud on AWS - 8 vCPU, 16 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Amazon c5.2xlarge es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
Versión 2.2.x
Para estas implementaciones, solo se admite el uso del nodo principal.
  • Azure VMware Solution (AVS) - 8 vCPU, 32 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Azure Cloud Standard_D8_v3 es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
  • Google Cloud VMware Engine (GCVE) - 8 vCPU, 32 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Google Cloud n2-standard-8 es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
  • VMware Cloud on AWS - 8 vCPU, 16 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Amazon c5.2xlarge es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
Versión 2.3.x
Para estas implementaciones, solo se admite el uso del nodo principal.
  • Azure VMware Solution (AVS) - 8 vCPU, 32 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Azure Cloud Standard_D8_v3 es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
  • Google Cloud VMware Engine (GCVE) - 8 vCPU, 32 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Google Cloud n2-standard-8 es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
  • VMware Cloud on AWS - 8 vCPU, 16 GB de memoria (RAM), 40 GB de almacén de datos. La instancia de Amazon c5.2xlarge es la instancia de validación de soporte que se proporciona para el mínimo de 8 vCPU.
Usuario de Active Directory obligatorio en el proceso de incorporación de pods al emparejar Horizon Cloud Connector con Connection Server del pod. Este usuario de Active Directory debe tener la función predefinida de administrador del pod en el grupo de acceso root, tal y como se muestra en la instancia de Horizon Console del pod, en Vista de administradores globales > Permisos de función > Administradores. En otras palabras, el usuario de Active Directory que se especifica para el proceso de incorporación de un pod debe ser un superusuario de este, tal y como se describe en la guía de Administración de Horizon o en la guía de Administración de Horizon Console de la documentación de VMware Horizon 7 y VMware Horizon 8 que se apliquen a la versión de software del pod en particular.

Requisitos de Active Directory

Niveles funcionales de dominios de Active Directory Domain Services (AD DS) de Microsoft Windows admitidos:
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
Cuando se incorporan al plano de control de la nube los pods conectados a la nube en el mismo arrendatario de Horizon Cloud, todos ellos deben tener una conexión directa con el mismo conjunto de dominios de Active Directory. Este requisito de conexión directa no solo se aplica a los pods de Horizon adicionales que se incorporan al grupo de pods después del primer pod, sino también a los pods de Horizon Cloud que se implementan en Microsoft Azure con la misma cuenta de cliente.

Cuenta de enlace de dominio.

  • Cuenta de enlace de dominio de Active Directory (usuario estándar con acceso de lectura) que tiene el atributo sAMAccountName. El atributo sAMAccountName debe tener 20 caracteres o menos, y no puede contener ninguno de los siguientes caracteres: "/ \ [ ] : ; | = , + * ? < >
  • La cuenta debe tener los siguientes permisos:
    • Mostrar contenido
    • Lectura de todas las propiedades
    • Permisos de lectura
    • Lectura de tokenGroupsGlobalAndUniversal (implícito en Lectura de todas las propiedades)
  • Si está familiarizado con las opciones de VMware Horizon local, puede ver que los permisos anteriores constituyen el mismo conjunto que se requiere para las cuentas de credenciales secundarias de dicha versión, tal y como se indica en este tema de la documentación de Horizon local.
  • Por lo general, se debe conceder a las cuentas de enlace de dominio los permisos de acceso de lectura predeterminados que se conceden normalmente a los Usuarios autenticados en una implementación de Microsoft Active Directory. Sin embargo, si los administradores de AD de su organización han decidido bloquear los permisos relacionados con el acceso de lectura para los usuarios normales, debe solicitar que los administradores de AD conserven los valores predeterminados estándar de los Usuarios autenticados para las cuentas de enlace de dominio que utilizará para Horizon Cloud.

También debe establecer la contraseña de la cuenta en Nunca caducar para garantizar el acceso continuado al inicio de sesión en el entorno de Horizon Cloud.

Para obtener más detalles y requisitos, consulte Cuentas de servicio que requiere Horizon Cloud para sus operaciones

Cuenta de enlace de dominio auxiliar: no se puede utilizar la misma cuenta que la anterior.

  • Cuenta de enlace de dominio de Active Directory (usuario estándar con acceso de lectura) que tiene el atributo sAMAccountName. El atributo sAMAccountName debe tener 20 caracteres o menos, y no puede contener ninguno de los siguientes caracteres: "/ \ [ ] : ; | = , + * ? < >
  • La cuenta debe tener los siguientes permisos:
    • Mostrar contenido
    • Lectura de todas las propiedades
    • Permisos de lectura
    • Lectura de tokenGroupsGlobalAndUniversal (implícito en Lectura de todas las propiedades)
  • Si está familiarizado con las opciones de VMware Horizon local, puede ver que los permisos anteriores constituyen el mismo conjunto que se requiere para las cuentas de credenciales secundarias de dicha versión, tal y como se indica en este tema de la documentación de Horizon local.
  • Por lo general, se debe conceder a las cuentas de enlace de dominio los permisos de acceso de lectura predeterminados que se conceden normalmente a los Usuarios autenticados en una implementación de Microsoft Active Directory. Sin embargo, si los administradores de AD de su organización han decidido bloquear los permisos relacionados con el acceso de lectura para los usuarios normales, debe solicitar que los administradores de AD conserven los valores predeterminados estándar de los Usuarios autenticados para las cuentas de enlace de dominio que utilizará para Horizon Cloud.

También debe establecer la contraseña de la cuenta en Nunca caducar para garantizar el acceso continuado al inicio de sesión en el entorno de Horizon Cloud.

Para obtener más detalles y requisitos, consulte Cuentas de servicio que requiere Horizon Cloud para sus operaciones.

Cuenta de unión de dominio
  • Cuenta de unión de dominio de Active Directory que el sistema puede utilizar para realizar operaciones de Sysprep y unir equipos al dominio, normalmente una cuenta nueva (cuenta de usuario de unión de dominio)
  • Establecer la contraseña de la cuenta en Nunca caducar
  • Esta cuenta requiere los siguientes permisos de Active Directory: mostrar contenido, leer todas las propiedades, permisos de lectura, restablecer contraseña, crear objetos de equipo y eliminar objetos de equipo.
  • Esta cuenta también requiere el permiso de Active Directory para escribir todas las propiedades en los objetos descendientes de unidad organizativa de la unidad organizativa (OU) de destino que vaya a utilizar para las asignaciones de escritorios VDI que cree mediante Horizon Universal Console.
  • Para obtener más detalles y requisitos, consulte Cuentas de servicio que requiere Horizon Cloud para sus operaciones
Nota:
  • No se admite el uso de espacios en blanco en el nombre de inicio de sesión de la cuenta de unión de dominio. Si el nombre de inicio de sesión de la cuenta de unión de dominio contiene un espacio en blanco, se producirán resultados inesperados en las operaciones del sistema que dependen de esa cuenta.
  • En Microsoft Active Directory, cuando se crea una nueva unidad organizativa, el sistema puede establecer automáticamente el atributo Prevent Accidental Deletion, que aplica un Deny al permiso para eliminar todos los objetos secundarios para la unidad organizativa recién creada y todos los objetos descendientes. Como resultado, si asigna de forma explícita el permiso para eliminar objetos de equipo a la cuenta de unión al dominio, en el caso de una unidad organizativa recién creada, Active Directory podría haber aplicado un reemplazo al permiso para eliminar objetos de equipo asignado explícitamente. Dado que borrar la marca para Evitar la eliminación accidental no borra automáticamente el Deny que Active Directory aplicó al permiso para eliminar todos los objetos secundarios, en el caso de una unidad organizativa recién agregada, es posible que tenga que verificar y borrar manualmente el conjunto de permisos Deny para eliminar todos los objetos secundarios en la unidad organizativa y todas las unidades organizativas secundarias antes de usar la cuenta de unión al dominio en Horizon Cloud.
  • Antes de la versión de manifiesto 1600.0, esta cuenta requería los permisos de la función de superadministrador del sistema. Si el entorno de arrendatario tiene pods de Horizon Cloud en Microsoft Azure que ejecutan manifiestos anteriores a la versión de manifiesto 1600.0, la cuenta de unión al dominio debe estar en el grupo de administradores de Horizon Cloud descrito. El sistema utiliza esta cuenta de unión al dominio con todos los pods de Horizon Cloud del arrendatario en Microsoft Azure. Cuando el arrendatario tiene pods de manifiestos anteriores a la versión 1600.0, la cuenta de unión al dominio debe cumplir este requisito. Para obtener más información, consulte Cuentas de servicio que requiere Horizon Cloud para sus operaciones.
Cuenta de unión de dominio auxiliar (opcional; no se puede utilizar la misma cuenta que la anterior)
  • Cuenta de unión de dominio de Active Directory que el sistema puede utilizar para realizar operaciones de Sysprep y unir equipos al dominio, normalmente una cuenta nueva (cuenta de usuario de unión de dominio)
  • Establecer la contraseña de la cuenta en Nunca caducar
  • Esta cuenta requiere los siguientes permisos de Active Directory: mostrar contenido, leer todas las propiedades, permisos de lectura, restablecer contraseña, crear objetos de equipo y eliminar objetos de equipo.
  • Esta cuenta también requiere el permiso de Active Directory para escribir todas las propiedades en los objetos descendientes de unidad organizativa de la unidad organizativa (OU) de destino que vaya a utilizar para las asignaciones de escritorios VDI que cree mediante Horizon Universal Console.
  • Para obtener más detalles y requisitos, consulte Cuentas de servicio que requiere Horizon Cloud para sus operaciones
Nota:
  • No se admite el uso de espacios en blanco en el nombre de inicio de sesión de la cuenta de unión de dominio. Si el nombre de inicio de sesión de la cuenta de unión de dominio contiene un espacio en blanco, se producirán resultados inesperados en las operaciones del sistema que dependen de esa cuenta.
  • En Microsoft Active Directory, cuando se crea una nueva unidad organizativa, el sistema puede establecer automáticamente el atributo Prevent Accidental Deletion, que aplica un Deny al permiso para eliminar todos los objetos secundarios para la unidad organizativa recién creada y todos los objetos descendientes. Como resultado, si asigna de forma explícita el permiso para eliminar objetos de equipo a la cuenta de unión al dominio, en el caso de una unidad organizativa recién creada, Active Directory podría haber aplicado un reemplazo al permiso para eliminar objetos de equipo asignado explícitamente. Dado que borrar la marca para Evitar la eliminación accidental no borra automáticamente el Deny que Active Directory aplicó al permiso para eliminar todos los objetos secundarios, en el caso de una unidad organizativa recién agregada, es posible que tenga que verificar y borrar manualmente el conjunto de permisos Deny para eliminar todos los objetos secundarios en la unidad organizativa y todas las unidades organizativas secundarias antes de usar la cuenta de unión al dominio en Horizon Cloud.
  • Antes de la versión de manifiesto 1600.0, esta cuenta requería los permisos de la función de superadministrador del sistema. Si el entorno de arrendatario tiene pods de Horizon Cloud en Microsoft Azure que ejecutan manifiestos anteriores a la versión de manifiesto 1600.0, la cuenta de unión al dominio debe estar en el grupo de administradores de Horizon Cloud descrito. El sistema utiliza esta cuenta de unión al dominio con todos los pods de Horizon Cloud del arrendatario en Microsoft Azure. Cuando el arrendatario tiene pods de manifiestos anteriores a la versión 1600.0, la cuenta de unión al dominio debe cumplir este requisito. Para obtener más información, consulte Cuentas de servicio que requiere Horizon Cloud para sus operaciones.
Grupos de Active Directory
  • Administradores de Horizon Cloud: grupo de seguridad de Active Directory para administradores de Horizon Cloud. Contiene la cuenta de unión de dominio y los usuarios administrativos de Horizon Cloud. A este grupo se le concede la función de superadministrador en Horizon Cloud.
  • Horizon Cloud usuarios: grupo de seguridad de Active Directory para los usuarios que tendrán acceso a los escritorios virtuales y a las aplicaciones publicadas y los escritorios basados en sesiones RDS en Horizon Cloud.
Nota: Si el entorno de arrendatario tiene pods Horizon Cloud en Microsoft Azure que ejecutan manifiestos anteriores a la versión de manifiesto 1600.0, la cuenta de unión de dominio y cualquier cuenta de unión de dominio auxiliar también debe estar en un grupo de administradores de Horizon Cloud, o en un grupo de Active Directory al que se conceda la función de superadministrador en Horizon Cloud.

Requisitos de DNS, puertos y protocolos

Se requieren puertos y protocolos específicos para incorporar un pod de Horizon a Horizon Cloud y para las operaciones en curso del pod con Horizon Cloud Connector emparejado con el pod, y Horizon Cloud Connector con el plano de control de Horizon Cloud. Consulte Requisitos de DNS, puertos y protocolos cuando se utiliza Horizon Cloud Connector y un pod de Horizon.

Universal Broker

Cuando utilice la consola para configurar Universal Broker para el arrendatario, asegúrese de completar los elementos de la siguiente tabla que se apliquen a las opciones que desee. Para obtener más información, consulte Configurar Universal Broker.

Las comunicaciones de salida de Horizon Cloud Connector emparejado del pod deben resolver y alcanzar nombres DNS específicos mediante protocolos y puertos específicos. Esto es necesario para las operaciones en curso y la configuración del Universal Broker. Consulte Pods de Horizon: requisitos de puertos y protocolos para Universal Broker.
Según los tipos de conexiones de usuario final que desee proporcionar para:
  • Para las conexiones de usuario final desde Internet y el inicio de sus aplicaciones y escritorios virtuales, un pod debe tener una instancia de Unified Access Gateway externa configurada.
  • Si todas las conexiones de usuario final se realizarán siempre desde la red interna, no se requiere ninguna instancia de Unified Access Gateway en el pod, excepto cuando se desea que Universal Broker aplique la autenticación en dos fases con esas conexiones internas de usuario final.
Opcional: un FQDN personalizado que los usuarios finales usarán para acceder al servicio del Universal Broker y el certificado basado en el FQDN. Si desea utilizar el FQDN de brokering proporcionado por VMware, no se requiere un FQDN personalizado.
Opcional. Si desea que Universal Broker aplique la autenticación en dos fases, los pods deben tener una instancia de Unified Access Gateway externa configurada para la autenticación en dos fases en un servidor de autenticación. Universal Broker envía la solicitud de autenticación a Unified Access Gateway, que se comunica con el servidor de autenticación y, a continuación, retransmite la respuesta de nuevo a Universal Broker. Esa configuración de Unified Access Gateway externa requiere los siguientes elementos:
  • Direcciones de DNS para Unified Access Gateway para resolver el nombre del servidor de autenticación
  • Rutas de Unified Access Gateway para resolver el enrutamiento de red al servidor de autenticación

Concesión de licencias para los sistemas operativos Microsoft Windows

Horizon Cloud no ofrece ninguna licencia de sistema operativo invitado que requiera el uso de los sistemas operativos Microsoft Windows que se utilizan en el uso de los flujos de trabajo de Horizon Cloud. Usted, el cliente, tiene la responsabilidad de tener licencias válidas y aptas de Microsoft que le permitan crear, realizar flujos de trabajo en, y utilizar las máquinas virtuales RDSH y las máquinas virtuales de escritorio basadas en Windows que elija utilizar en su entorno de arrendatario de Horizon Cloud. Las licencias requeridas dependen del uso que se pretenda realizar.

Concesión de licencias para uno o varios de los siguientes tipos: Microsoft Windows 7, Microsoft Windows 10
Concesión de licencias para uno o varios de los siguientes tipos: Microsoft Windows Server 2012 R2, Microsoft Server 2016, Microsoft Server 2019
Servidores de licencias de Microsoft Windows RDS: para alta disponibilidad, se recomiendan servidores de licencias redundantes
CAL de dispositivo o usuario de Microsoft RDS o ambos