Dans Horizon Cloud Service - next-gen, procédez comme suit dans Horizon Universal Console pour enregistrer le premier domaine Active Directory dans le service ou enregistrer les domaines Active Directory supplémentaires.
Comme décrit dans Gestion des identités et des accès Horizon Cloud Service, le service utilise le domaine Active Directory enregistré pour l'identité de machine pour les postes de travail virtuels et les applications distantes.
Conditions préalables
- Conditions requises pour Active Directory
- L'assistant Enregistrement de domaine de la console nécessite la saisie d'informations spécifiques. Avant d'effectuer ces étapes dans la console, vérifiez que vous ou votre équipe informatique avez répondu aux exigences relatives à Active Directory, comme décrit dans la section Exigences relatives à Active Directory dans la liste de vérification des exigences pour le déploiement d'un dispositif Microsoft Azure Edge.
- Points clés et conditions requises propres à LDAPS
-
Si vous prévoyez d'utiliser LDAPS dans votre déploiement, notez les points clés et conditions requises suivants.
- Les certificats d'autorité de certification racine et intermédiaire codés au format PEM doivent être prêts pour le chargement.
- Les certificats auto-signés ne sont pas pris en charge.
- Le service nécessite que votre DNS dispose d'enregistrements SRV pour les domaines configurés pour utiliser LDAPS. Choisir d'utiliser LDAPS pour un domaine impose implicitement l'utilisation d'enregistrements SRV.
- Il est fortement recommandé de configurer votre environnement AD pour appliquer la liaison de canal. L'application de la liaison de canal est une partie essentielle de la sécurisation correcte de LDAPS, en particulier pour éviter les attaques de l'intercepteur (MITM).
- La configuration de votre pare-feu doit autoriser les connexions sortantes depuis la passerelle Passerelle Horizon Edge vers vos contrôleurs de domaine avec les ports et protocoles suivants, comme décrit dans la section Conditions requises pour les ports et les protocoles pour votre déploiement d'Horizon Cloud dans Microsoft Azure.
- Port 88/TCP : authentification Kerberos
- Ports 636/TCP et 3269/TCP : communication LDAPS
- Vous devez disposer d'un point de terminaison de révocation HTTP défini pour tous les certificats de la chaîne d'approbation, à l'exception du certificat racine. Ce point de terminaison doit être accessible sur
HTTP
. Cette condition requise inclut les points suivants :- LDAP ne doit pas être utilisé pour les points de terminaison de révocation.
- Le service effectuera des vérifications de révocation à l'aide des URL
HTTP
OCSP ou CRL qui sont définies dans vos certificats. - Le service ne peut pas vérifier la révocation si un certificat ne définit pas de point de terminaison OCSP ou CRL pour le protocole HTTP. Dans ce cas, la connectivité LDAPS échoue.
- La révocation de la vue directe doit être disponible pour les points de terminaison. Vos pare-feu ne doivent pas bloquer le trafic sortant vers votre point de terminaison de révocation sur
HTTP
.
Procédure
Résultats
Que faire ensuite
À la fin des étapes précédentes, le service dispose des informations de domaine Active Directory dont il a besoin pour un déploiement Horizon Cloud on Microsoft Azure.
Pour en savoir plus sur l'ajout de la possibilité pour vos utilisateurs finaux de disposer de la fonctionnalité Single Sign-On (SSO) lors de l'accès à leurs postes de travail et applications, reportez-vous à la section Types d'autorité de certification pris en charge pour l'utilisation de SSO avec un dispositif Horizon Edge dans Microsoft Azure.