Le processus de mise à niveau du Serveur de connexion Horizon a des exigences et des limites spécifiques.

  • Le Serveur de connexion nécessite une clé de licence valide pour cette version la plus récente.
  • Le compte d'utilisateur de domaine que vous utilisez pour installer la nouvelle version du Serveur de connexion doit disposer de privilèges administratifs sur l'hôte du Serveur de connexion. L'administrateur du Serveur de connexion doit disposer d'informations d'identification administratives pour vCenter Server.
  • Lorsque vous exécutez le programme d'installation, vous autorisez un compte d'administrateur. Vous pouvez spécifier le groupe d'administrateurs local ou un compte d'utilisateur ou de groupe de domaine. Horizon 7 attribue des droits d'administration Horizon complets, y compris le droit d'installer des instances répliquées du Serveur de connexion, à ce compte uniquement. Si vous spécifiez un utilisateur ou un groupe de domaine, vous devez créer le compte dans Active Directory avant d'exécuter le programme d'installation.
  • Lorsque vous sauvegardez le Serveur de connexion, la configuration de View LDAP est exportée sous forme de données LDIF cryptées. Pour restaurer la configuration Horizon 7 de sauvegarde cryptée, vous devez fournir le mot de passe de récupération de données. Le mot de passe doit contenir entre 1 et 128 caractères.

Exigences liées à la sécurité

  • Le Serveur de connexion requiert un certificat TLS signé par une autorité de certification et que vos clients peuvent valider. Bien qu'un certificat auto-signé par défaut soit généré en l'absence de certificat signé par une autorité de certification lorsque vous installez le Serveur de connexion, vous devez remplacer le certificat auto-signé par défaut dès que possible. Les certificats auto-signés sont affichés comme étant non valides dans Horizon Administrator.

    En outre, les clients mis à jour attendent des informations sur le certificat du serveur à communiquer dans le cadre de négociation TLS entre client et serveur. Souvent, les clients mis à jour n'approuvent pas les certificats auto-signés.

    Pour plus d'informations sur les exigences des certificats de sécurité, consultez la section « Configuration de certificats TLS pour les serveurs Horizon 7 » dans le guide Installation d'Horizon 7. Consultez également le document Scénarios de configuration des certificats TLS pour Horizon 7 qui décrit la configuration des serveurs intermédiaires qui effectuent des tâches telles que l'équilibrage de charge et le déchargement des connexions SSL.

    Note : Si vos serveurs d'origine disposent déjà de certificats TLS signés par une autorité de certification, lors de la mise à niveau, Horizon 7 importe votre certificat signé par une autorité de certification existant dans le magasin de certificats Windows Server.
  • Les certificats de vCenter Server, View Composer et Horizon 7 doivent inclure des listes de révocation de certificat (CRL). Pour plus d'informations, consultez « Configuration de la vérification de révocation de certificat sur des certificats de serveur » dans le document Installation d'Horizon 7.
    Important : Si votre entreprise utilise des paramètres proxy pour l'accès Internet, vous devrez peut-être configurer vos hôtes du Serveur de connexion pour qu'ils utilisent le proxy. Cette étape garantit que les serveurs peuvent accéder à des sites de vérification de la révocation des certificats sur Internet. Vous pouvez utiliser les commandes Netshell de Microsoft pour importer les paramètres proxy dans le Serveur de connexion. Pour plus d'informations, reportez-vous à la section « Troubleshooting Horizon 7 Server Certificate Revocation Checking (Dépannage de la vérification de la révocation des certificats du serveur Horizon 7) » dans le document Administration d'Horizon 7.
  • Si vous prévoyez de coupler un serveur de sécurité avec cette instance du serveur de connexion, vérifiez que le Pare-feu Windows avec sécurité avancée est défini sur activé dans les profils actifs. Il vous est recommandé de régler ce paramètre sur activé pour tous les profils. Par défaut, des règles IPsec régissent les connexions entre le serveur de sécurité et le Serveur de connexion et requièrent que le Pare-feu Windows avec sécurité avancée soit activé.
  • Si votre topologie de réseau inclut un pare-feu entre un serveur de sécurité et une instance du Serveur de connexion, vous devez configurer le pare-feu pour qu'il prenne en charge IPsec. Reportez-vous au document Installation d'Horizon 7.
  • Vous devrez peut-être apporter des modifications à la configuration du protocole de sécurité pour qu'il continue à être compatible avec vSphere. Si possible, appliquez des correctifs à ESXi et à vCenter Server pour prendre en charge TLSv1.1 et TLSv1.2 avant la mise à niveau du Serveur de connexion. Si vous ne pouvez pas appliquer de correctifs, réactivez TLSv1.0 sur le Serveur de connexion avant la mise à niveau. Pour plus d'informations, reportez-vous à la section Activer TLSv1.0 sur des connexions vCenter depuis un Serveur de connexion.
  • Si vous utilisez des serveurs Horizon 7 avec une version de View Agent antérieure à 6.2, vous devrez activer TLSv1.0 pour les connexions PCoIP. Les versions de View Agent antérieures à 6.2 ne prennent en charge le protocole de sécurité TLSv1.0 que pour PCoIP. TLSv1.0 est désactivé par défaut sur les serveurs Horizon 7, y compris les Serveurs de connexion et les serveurs de sécurité. Vous pouvez activer TLSv1.0 pour les connexions PCoIP sur ces serveurs en suivant les instructions dans la base de connaissances de VMware, à l'adresse http://kb.vmware.com/kb/2130798.

Si vous prévoyez d'exécuter de nouvelles installations d'instances du Serveur de connexion sur des machines physiques ou virtuelles supplémentaires, consultez la liste complète des exigences d'installation dans le document Installation d'Horizon 7.