Dans Horizon Administrator, vous pouvez configurer l'utilisation de Blast Secure Gateway pour offrir un accès sécurisé à des applications et des postes de travail distants, via HTML Access ou via des connexions clientes qui utilisent le protocole d'affichage VMware Blast.

Blast Secure Gateway inclut la mise en réseau Blast Extreme Adaptive Transport (BEAT), qui s'ajuste dynamiquement aux conditions du réseau, comme les vitesses variables et les pertes de paquets.

  • Blast Secure Gateway prend en charge la mise en réseau BEAT uniquement lors de l'exécution sur un dispositif Unified Access Gateway.
  • Les instances d'Horizon Client utilisant IPv4 et celles d'Horizon Client utilisant IPv6 peuvent être traitées simultanément sur le port TCP 8443 et sur le port UDP 8443 (pour BEAT) lorsque vous vous connectez à un dispositif Unified Access Gateway version 3.3 ou version ultérieure.

  • Les instances d'Horizon Client qui utilisent une condition de réseau normale doivent se connecter à un Serveur de connexion (BSG désactivé), un serveur de sécurité (BSG désactivé) ou à des versions ultérieures à la version 2.8 d'un dispositif Unified Access Gateway. Si Horizon Client utilise une condition de réseau normale pour se connecter à un Serveur de connexion (BSG activé), à un serveur de sécurité (BSG activé) ou à des versions antérieures à la version 2.8 d'un dispositif Unified Access Gateway, le client détecte automatiquement la condition de réseau et revient à la mise en réseau TCP.
  • Les instances d'Horizon Client qui utilisent une condition de réseau faible doivent se connecter à la version 2.9 ou ultérieure d'un dispositif Unified Access Gateway (avec le serveur tunnel UDP activé). Si Horizon Client utilise une condition de réseau faible pour se connecter à un Serveur de connexion (BSG activé), à un serveur de sécurité (BSG activé) ou à des versions antérieures à la version 2.8 d'un dispositif Unified Access Gateway, le client détecte automatiquement la condition de réseau et revient à la mise en réseau TCP.
  • Pour les instances d'Horizon Client qui utilisent une condition de réseau faible pour se connecter à un Serveur de connexion (BSG désactivé), un serveur de sécurité (BSG désactivé), à la version 2.9 ou ultérieure d'un dispositif Unified Access Gateway (sans serveur de tunnel UDP activé) ou à la version 2.8 d'un dispositif Unified Access Gateway, le client détecte automatiquement la condition de réseau et revient à la condition de réseau normale.

Pour plus d'informations, consultez la documentation d'Horizon Client à l'adresse https://docs.vmware.com/fr/VMware-Horizon-Client/index.html.

Note : Vous pouvez également utiliser des dispositifs Unified Access Gateway, plutôt que des serveurs de sécurité, pour un accès externe sécurisé à des serveurs et des postes de travail Horizon 7. Si vous utilisez des dispositifs Unified Access Gateway, vous devez désactiver les passerelles sécurisées sur les instances du Serveur de connexion et activer ces passerelles sur les dispositifs Unified Access Gateway. Pour plus d'informations, consultez le document Déploiement et configuration d'Unified Access Gateway.

Lorsque Blast Secure Gateway n'est pas activé, les périphériques clients et les navigateurs Web clients utilisent le protocole VMware Blast Extreme pour établir des connexions directes à des machines virtuelles de poste de travail distant et à des applications, en contournant Blast Secure Gateway.

Important : Une configuration de réseau classique pouvant fournir des connexions sécurisées à des utilisateurs externes inclut un serveur de sécurité. Pour activer ou désactiver Blast Secure Gateway sur un serveur de sécurité, vous devez modifier l'instance du Serveur de connexion couplée avec le serveur de sécurité. Si des utilisateurs externes se connectent directement à un hôte du Serveur de connexion, vous activez ou désactivez Blast Secure Gateway en modifiant cette instance du Serveur de connexion.

Conditions préalables

Si des utilisateurs sélectionnent des postes de travail distants à l'aide de VMware Identity Manager, vérifiez que VMware Identity Manager est installé et configuré pour être utilisé avec le Serveur de connexion et que ce dernier est couplé avec un serveur d'authentification SAML 2.0.

Procédure

  1. Dans Horizon Administrator, sélectionnez Configuration de View > Serveurs.
  2. Dans l'onglet Serveurs de connexion, sélectionnez une instance du Serveur de connexion et cliquez sur Modifier.
  3. Configurez l'utilisation de Blast Secure Gateway.
    Option Description
    Activer Blast Secure Gateway Cochez la case Utiliser Blast Secure Gateway pour les connexions Blast à la machine
    Activer Blast Secure Gateway pour HTML Access Sélectionner Utiliser Blast Secure Gateway pour les connexions HTML Access à la machine uniquement
    Désactiver Blast Secure Gateway Sélectionner Ne pas utiliser Blast Secure Gateway
    Blast Secure Gateway est activé par défaut.
  4. Cliquez sur OK pour enregistrer vos modifications.