Tenga en cuenta estas consideraciones cuando utilice Horizon Cloud Connector.

  • Debe implementar el dispositivo virtual de Horizon Cloud Connector en el entorno de vSphere del pod mediante vSphere Client o vSphere Web Client. No implemente el dispositivo directamente en el host de ESXi.
  • No se admite el uso de IPv6 con el dispositivo virtual Horizon Cloud Connector.
  • La configuración SSL del proxy no se admite durante la implementación del dispositivo virtual de Horizon Cloud Connector.
  • Debido a una limitación conocida, Horizon Cloud Connector 1.5 o una versión anterior no respeta ninguna configuración de host sin proxy especificada al implementar la plantilla OVF. Para configurar una configuración de host sin proxy, debe cambiar un archivo de configuración en el dispositivo después de su implementación. Para obtener detalles adicionales, consulte el artículo 76663 de la base de conocimientos de VMware. Esta limitación no se aplica a Horizon Cloud Connector 1.6 o una versión posterior.
  • Si tiene pensado utilizar el pod con Universal Broker y Horizon Cloud Connector 1.5, y su entorno requiere el uso de ajustes de proxy, debe configurar estos ajustes de proxy cuando implemente la plantilla OVF. Debido a una limitación conocida, Universal Broker no respetará las modificaciones realizadas en la configuración del proxy después de la implementación. Dado que solo puede configurar hosts sin proxy después de la implementación, esta limitación implica que el uso de hosts sin proxy con Universal Broker no es compatible con Horizon Cloud Connector 1.5. Esta limitación no se aplica cuando se utiliza Universal Broker con Horizon Cloud Connector 1.6 o una versión posterior.
  • La información sobre la configuración de la IP estática y el proxy del dispositivo virtual de Horizon Cloud Connector implementado se guarda en determinados archivos de contenedor. Cuando desee cambiar esa configuración en el dispositivo virtual, debe conectarse al dispositivo virtual y editar esos archivos de contenedor. Si cambia la dirección IP estática para el dispositivo virtual implementado en el entorno de vSphere, debe editar el archivo de contenedor adecuado en el sistema operativo del dispositivo virtual y ejecutar un comando para asegurarse de que la nueva dirección IP se comparte con todos los componentes del pod que dependen del dispositivo virtual. Consulte Actualizar la IP estática para el dispositivo virtual de Horizon Cloud Connector.
  • Antes de eliminar el dispositivo virtual Horizon Cloud Connector del entorno de vCenter, dirija su navegador a la dirección IP del dispositivo Horizon Cloud Connector y utilice la acción Desconectar para eliminar la conexión entre el pod y Horizon Cloud.
  • Se recomienda usar una cuenta de vdmadmin independiente para la instancia de Horizon Cloud Connector emparejada con el pod de Horizon. El uso de una cuenta de vdmadmin independiente evita la sustitución de configuraciones entre la administración de la nube y la que se realiza de forma local. El uso de cuentas independientes también hace que la auditoría sea más fácil para las operaciones basadas en la nube.
  • La conexión entre Horizon Cloud Connector y Horizon Cloud utiliza el puerto Internet saliente 443. Para conocer el DNS, los puertos y los protocolos necesarios del conector, consulte Requisitos de DNS, puertos y protocolos cuando se utiliza Horizon Cloud Connector y un pod de Horizon.
  • La contraseña del usuario root del dispositivo virtual Horizon Cloud Connector se establece durante la implementación. De forma predeterminada, esta contraseña no caduca. Sin embargo, si así lo requiere la directiva de seguridad de la organización, podría interesarle configurar una directiva de caducidad para el usuario root de modo que actualice periódicamente la contraseña de root. Consulte los pasos del procedimiento en Establecer una directiva de caducidad de contraseña para el usuario raíz de Horizon Cloud Connector.
  • Si el servidor de conexión utiliza certificados autofirmados y se sustituyen los certificados autofirmados después de emparejar el pod con Horizon Cloud, debe iniciarse sesión en la interfaz de Horizon Cloud Connector y usar el flujo de trabajo Volver a configurar para realizar los pasos de validación del certificado otra vez con el nuevo certificado autofirmado. Al iniciar sesión en la interfaz de Horizon Cloud Connector, puede hacer clic en Volver a configurar y completar los pasos del asistente para comprobar la comunicación con el nuevo certificado autofirmado del servidor de conexión.

    De forma similar, la actualización del servidor de conexión puede provocar cambios en los certificados autofirmados. Para garantizar la validación de los certificados nuevos, ejecute el flujo de trabajo Reconfigurar para Horizon Cloud Connector después de actualizar el servidor de conexión.

  • Si agregó una entrada al archivo /etc/hosts para resolver la dirección IP del servidor de conexión, debe reiniciar los servicios hze-core y csms. Utilice los siguientes comandos:
     systemctl restart hze-core
     systemctl restart csms
  • Para asegurarse de que el dispositivo virtual de Horizon Cloud Connector se autentique correctamente con Horizon Cloud y las instancias del servidor de conexión necesarias, debe sincronizar el reloj del dispositivo virtual con un servidor NTP. Para obtener más información, consulte Sincronizar el dispositivo virtual de Horizon Cloud Connector con un servidor NTP.
  • Si tiene problemas de conectividad con el portal de configuración de Horizon Cloud Connector, consulte la información de solución de problemas en el siguiente artículo de la base de conocimientos (KB) de VMware: artículo 79859 de la base de conocimientos (KB) de VMware.