Avant de configurer la fonctionnalité Architecture Cloud Pod , vous devez prendre des décisions concernant votre topologie Architecture Cloud Pod . Les topologies Architecture Cloud Pod peuvent varier en fonction de vos objectifs, des besoins de vos utilisateurs et de votre implémentation existante d'Horizon. Si vous joignez des espaces Horizon existants à une fédération d'espaces, votre topologie Architecture Cloud Pod est généralement basée sur votre topologie réseau existante.
Création de sites Architecture Cloud Pod Dans un environnement Architecture Cloud Pod , un site est un ensemble d'espaces bien connectés situés dans un même emplacement physique, généralement un centre de données unique. La fonctionnalité Architecture Cloud Pod traite tous les espaces d'un même site de la même manière.
Octroi de droits d'accès à des utilisateurs et à des groupes d'une fédération d'espaces Dans un environnement Horizon traditionnel, vous utilisez Horizon Console pour créer des droits locaux. Ces droits locaux autorisent des utilisateurs et des groupes à accéder à un pool de postes de travail ou d'applications spécifique sur une instance du Serveur de connexion.
Recherche et allocation de postes de travail et d'applications dans une fédération d'espaces Dans un environnement Architecture Cloud Pod , les instances du Serveur de connexion utilisent les informations de configuration partagées de la couche de données globale concernant les droits globaux et la topologie pour déterminer où effectuer une recherche et comment allouer des postes de travail et des applications dans une fédération d'espaces.
Considérations pour les utilisateurs non authentifiés Un administrateur Horizon peut créer des utilisateurs pour un accès non authentifié à des applications publiées sur une instance du Serveur de connexion. Dans un environnement Architecture Cloud Pod , vous pouvez autoriser ces utilisateurs non authentifiés à accéder à des applications dans la fédération d'espaces en les ajoutant à des droits d'application globaux.
Exemple de droit d'accès global Dans cet exemple, NYUser1 est membre du droit de poste de travail global nommé My Global Pool (Mon pool global). Mon pool global fournit un droit d'accès à trois pools de postes de travail flottants, appelés pool1, pool2 et pool3. pool1 et pool2 se trouvent dans un espace nommé NY Pod dans le centre de données New York et pool3 et pool4 sont situés dans un espace appelé LDN Pod dans le centre de données Londres.
Mise en œuvre des restrictions du Serveur de connexion pour les droits d'accès globaux Vous pouvez limiter l'accès aux droits globaux en fonction de l'instance du Serveur de connexion à laquelle les utilisateurs se connectent au départ lorsqu'ils sélectionnent des droits globaux.
Mise en œuvre des restrictions du client pour les droits d'accès globaux Vous pouvez restreindre le droit global à des ordinateurs clients spécifiques. Pour limiter l'accès, ajoutez à un groupe de sécurité Active Directory les noms des ordinateurs clients auxquels vous voulez octroyer un droit global, puis ajoutez ce groupe aux utilisateurs et aux groupes du droit global.
Implémentation de la fonctionnalité de prélancement de session pour les droits d'application globaux Avec la fonctionnalité de prélancement de session, un administrateur Horizon peut configurer une application publiée pour que la session démarre avant qu'un utilisateur ouvre l'application dans Horizon Client . La fonctionnalité de prélancement de session permet de démarrer plus rapidement des sessions pour les applications publiées fréquemment utilisées.
Activation du mode de sessions multiples pour les droits applicatifs globaux Lorsque vous créez un droit applicatif global, vous pouvez spécifier si les utilisateurs peuvent démarrer plusieurs sessions de la même application publiée sur différents périphériques clients. Cette fonctionnalité est appelée mode de sessions multiples.
Activation de la collaboration de session pour les droits de poste de travail globaux Avec la fonctionnalité de collaboration de session, les utilisateurs finaux peuvent inviter d'autres utilisateurs à rejoindre une session de poste de travail distante existante.
Implémentation des droits globaux de sauvegarde Lorsque vous modifiez un droit de poste de travail global ou un droit d'application global, vous pouvez sélectionner un droit global de sauvegarde. Un droit global de sauvegarde fournit des applications publiées ou des postes de travail distants lorsque le droit global principal ne parvient pas à démarrer une session en raison de problèmes tels qu'une capacité de pool insuffisante ou des espaces non disponibles. Un droit global de sauvegarde peut contenir des pools provenant de n'importe quel espace de la fédération d'espaces.
Éléments à prendre en compte pour les environnements hétérogènes Les environnements Architecture Cloud Pod à hétérogènes sont pris en charge à partir d'Horizon 7 version 7.4. Par exemple, une fédération de groupes peut inclure des espaces exécutant Horizon 7 version 7.4 et des espaces exécutant Horizon 6 version 6.x.
Remarques relatives au mode Workspace ONE Si un administrateur Horizon active le mode Workspace ONE pour une instance du Serveur de connexion, les utilisateurs Horizon Client peuvent être redirigés vers un serveur Workspace ONE pour lancer leurs droits d'accès.
Considérations relatives à VMware Cloud on AWS Vous pouvez déployer Horizon 7 dans un environnement de cloud hybride lorsque vous utilisez Architecture Cloud Pod pour interconnecter Horizon 7 sur site et les espaces Horizon 7 sur VMware Cloud on AWS . Vous pouvez autoriser des utilisateurs à utiliser des postes de travail virtuels et des applications publiées sur site et sur VMware Cloud on AWS .
Considérations relatives aux licences d'accès client aux services RDS par terminal Lorsqu'un terminal client se connecte à une application ou un poste de travail publié sur un hôte RDS, il reçoit une licence d'accès client aux services RDS par terminal, si le mode de licence par terminal est configuré sur l’hôte RDS. Par défaut, la licence d'accès client est stockée uniquement sur le terminal client.
Limites de la topologie Architecture Cloud Pod Une topologie Architecture Cloud Pod standard se compose d'au moins deux espaces qui sont reliés entre eux dans une fédération d'espaces.
Configuration requise des ports pour Architecture Cloud Pod Certains ports réseau doivent être ouverts sur le pare-feu Windows pour que la fonctionnalité Architecture Cloud Pod soit active. Lorsque vous installez le Serveur de connexion, le programme d'installation peut éventuellement configurer les règles de pare-feu requises à votre place. Ces règles ouvrent les ports utilisés par défaut. Si vous modifiez les ports par défaut après l'installation ou s'il existe d'autres pare-feu sur votre réseau, vous devez configurer manuellement le pare-feu Windows.
Considérations liées à la sécurité des topologies Architecture Cloud Pod Pour utiliser Horizon Console ou la commande lmvutil pour configurer et gérer un environnement Architecture Cloud Pod , vous devez disposer du rôle Administrateurs. Les utilisateurs qui disposent du rôle Administrateurs sur le groupe d'accès racine sont des super utilisateurs.