La configuration requise principale pour Horizon consiste à prendre en charge les instances d'Horizon Client et le client Horizon HTML Access en mode natif avec la gestion du protocole de contrôle XML du client, le tunnel sécurisé HTTPS d'Horizon et le protocole Blast/HTTPS WebSockets.

Protocoles XML, Tunnel et Blast TCP du client sur le port TCP 443

La configuration requise principale pour Horizon consiste à prendre en charge les instances d'Horizon Client et le client Horizon HTML Access en mode natif avec la gestion du protocole de contrôle XML du client, le tunnel sécurisé HTTPS d'Horizon et le protocole Blast/HTTPS WebSockets.

Tous ces protocoles peuvent être pris en charge à l'aide du port HTTPS TCP 443. Il n'est donc pas nécessaire d'autoriser d'autres ports via le Pare-feu 1 externe ou via le pare-feu entre le Pare-feu 2 des zones DMZ, comme indiqué sur la Figure 3-1.

Pour prendre en charge cet ensemble minimal de protocoles Horizon avec la terminaison TLS et le filtrage d'URL, vous devez configurer UAG 1 comme proxy inverse Web en activant un service Edge de proxy inverse avec le modèle de proxy suivant.
(/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/view-client/(.*)|/)

Cela restreint le trafic Web, car il limite la plage d'URL autorisées à celles conformes au modèle de proxy configuré.

OPSWAT est le fournisseur de vérification de la conformité du point de terminaison actuellement pris en charge sur Unified Access Gateway. OPSWAT MetaAccess on-demand agent est un client OPSWAT. Si OPSWAT MetaAccess on-demand agent est configuré dans UAG 2 et qu' UAG 1 reçoit une demande d' Horizon Client pour télécharger on-demand agent, UAG 1 doit autoriser cette demande pour atteindre UAG 2. Pour prendre en charge ce scénario, UAG 1 doit exécuter des versions d' Unified Access Gateway 3.10 ou version ultérieure et être configuré avec le modèle de proxy suivant, qui inclut /gateway/resources/(.*):
(/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/|/gateway/resources/(.*))

Pour plus d'informations sur OPSWAT MetaAccess on-demand agent, reportez-vous à la section Déploiement et configuration de VMware Unified Access Gateway versions 3.9 et ultérieures.

Pour configurer cette fonctionnalité automatiquement lors du déploiement avec PowerShell, ajoutez l'exemple de section suivant au fichier UAG.INI :

[WebReverseProxy1]
instanceId=Horizon-WRP
proxyDestinationUrl=https://192.168.2.101
proxyDestinationUrlThumbprints=sha1=c5 51 2f a8 1e ef a9
f8 ed fa 1b 80 05 a9 c8 bc 6e 2c 64 b1
proxyPattern=(/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/)

Si vous utilisez l'interface utilisateur d'administration Unified Access Gateway, ajoutez un service Edge de proxy inverse avec les paramètres suivants.

Tableau 1. Paramètres de l'interface utilisateur d'administration Unified Access Gateway pour le proxy inverse Web
Paramètres Valeur
Activer les paramètres du proxy inverse Activez cette option.
ID d'instance Horizon-WRP
URL de destination du proxy https://192.168.2.101
Empreintes numériques de l'URL de destination du proxy sha1=c5 51 2f a8 1e ef a9 f8 ed fa 1b 80 05 a9 c8 bc 6e 2c 64 b1
Modèle de proxy (/broker/xml(.*)|/xmlapi(.*)|/broker/resources/(.*)|/ice/(.*)|/r/(.*)|/portal(.*)|/)
Note : Les autres ports décrits dans le reste de la section Proxy inverse Web sont facultatifs en fonction des conditions requises pour ces protocoles supplémentaires.