L'objectif de cette liste de vérification est de vous informer des éléments requis pour effectuer un déploiement de Microsoft Azure en mode natif à l'aide du Plan de contrôle Horizon.
Public concerné par cette liste de vérification
Cette liste de vérification s'applique aux comptes clients Horizon Cloud qui n'ont jamais présenté de déploiement d'Horizon Cloud on Microsoft Azure dans leur environnement de locataire. Ces locataires peuvent être appelés environnements entièrement nouveaux ou vierges.
Vous devez effectuer certains éléments qui suivent avant de déployer Horizon Cloud. Vous pouvez différer certains éléments jusqu'à ce que le déploiement soit terminé et en cours d'exécution.
Conditions requises pour les abonnements Microsoft Azure
Pour connaître les limites de configuration, reportez-vous au Dimensionnement de votre déploiement d'Horizon Cloud Service - next-gen, qui inclut des informations sur l'utilisation de l'outil Valeurs maximales de configuration VMware. À partir de la page Valeurs maximales de configuration, sélectionnez Afficher les limites, VMware Horizon Cloud Service - next-gen, la version la plus récente et les catégories à afficher.
☐ | Abonnements Microsoft Azure valides dans un environnement Microsoft Azure pris en charge (Azure Commercial). Si vous souhaitez déployer des dispositifs Horizon Edge, ce qui inclut des instances de la passerelle Passerelle Horizon Edge et d'Unified Access Gateway, dans leur propre fournisseur dédié (abonnement Microsoft Azure), procurez-vous un autre abonnement Microsoft Azure valide pour déployer des pools.
Note :
Horizon Cloud prend en charge la plupart des régions Microsoft Azure. |
☐ | Privilèges d'administration Microsoft Azure valides dans chaque abonnement Microsoft Azure, pour que vous utilisiez le portail Microsoft Azure et effectuiez les étapes de préparation du déploiement d'Horizon Cloud. |
☐ | Créez un ou plusieurs principaux de service dans chaque abonnement Microsoft Azure, en notant l'ID d'abonnement, l'ID d'annuaire et l'ID d'application, et attribuez le rôle approprié à chaque principal de service dans vos abonnements.
Note : Lorsque vous créez plusieurs principaux de service, ils partagent l'ID d'abonnement et l'ID d'annuaire, mais chaque principal de service dispose de son propre ID d'application.
|
☐ | Déterminez le type de format Microsoft Azure Edge que vous souhaitez déployer. Les options suivantes sont disponibles.
|
☐ | Pour déployer une passerelle Edge (AKS), créez une identité gérée par l'utilisateur Microsoft Azure. Horizon Edge utilisant un cluster AKS nécessite une identité gérée par l'utilisateur avec le rôle Contributeur de réseaux dans la portée du groupe de ressources du réseau virtuel de gestion et le rôle Opérateur d'identité gérée dans la portée de l'abonnement Microsoft Azure. Reportez-vous à la documentation de Microsoft sur la gestion des identités attribuées par l'utilisateur. Si votre sous-réseau de gestion dispose d'une table de routage et que le groupe de ressources de celle-ci est différent de celui du réseau virtuel, le rôle Contributeur de réseaux doit également être attribué au groupe de ressources de la table de routage. |
☐ | Enregistrez les fournisseurs de ressources requis pour votre abonnement Microsoft Azure. Reportez-vous à la section Confirmer que les fournisseurs de ressources requis sont enregistrés dans votre abonnement Microsoft Azure. |
☐ | Créez un rôle personnalisé qui fournit des autorisations READ aux galeries de calcul Azure dans vos abonnements et attribuez ce rôle personnalisé à tous les principaux de service configurés pour un dispositif Horizon Edge donné. |
☐ | L'abonnement doit autoriser la création de groupes de ressources qui ne contiennent pas de balises. |
Configurations requises pour la capacité Microsoft Azure
Lorsque le tableau suivant fait référence à la capacité Microsoft Azure, aucune installation manuelle n'est nécessaire. Tant que les capacités indiquées sont disponibles dans l'abonnement, le système de déploiement instancie automatiquement les VM décrites.
☐ | Capacité Microsoft Azure pour les ressources Horizon Edge principales à déployer dans cet abonnement. Notez que les capacités requises varient selon le format Microsoft Azure Edge que vous déployez, la passerelle Edge (AKS) ou la passerelle Edge (VM).
|
Conditions requises pour le réseau
La configuration réseau requise suivante inclut les détails nécessaires au déploiement et à l'utilisation d'un dispositif Horizon Edge. Les deux tableaux suivants sont semblables, mais différents. Utilisez le tableau qui s'applique au type de format Microsoft Azure Edge que vous prévoyez de déployer, Passerelle Edge (VM) ou Passerelle Edge (AKS).
☐ | Réseau virtuel Microsoft Azure créé dans la région Microsoft Azure cible avec l'espace d'adresses applicable pour couvrir les sous-réseaux requis. Reportez-vous à la section Configurer les paramètres réseau pour les régions Microsoft Azure. |
☐ | Les conditions requises suivantes pour le sous-réseau sont minimales. Pour des environnements plus grands, des sous-réseaux de taille plus grande peuvent être requis.
Si vous choisissez d'utiliser un fournisseur dédié pour déployer des dispositifs de passerelle Horizon (Passerelle Horizon Edge et Unified Access Gateway), vous devez créer des sous-réseaux principaux dans le fournisseur à partir duquel les postes de travail seront déployés. |
☐ | Configurez le serveur DNS du réseau virtuel, pointant vers un serveur DNS valide qui peut résoudre les noms de machines internes et externes. Reportez-vous à la section Configurer les enregistrements DNS requis après le déploiement de la passerelle Passerelle Horizon Edge et d'Unified Access Gateway. Pour les points de terminaison internes, le serveur AD en est un exemple. Pour les points de terminaison externes, l'accès Internet sortant sur les réseaux virtuels que vous utilisez pour le déploiement de la passerelle doit résoudre et atteindre des noms DNS spécifiques à l'aide de ports et de protocoles spécifiques. Cette condition est requise pour le déploiement et les opérations en cours. |
☐ | L'accès Internet sortant sur les réseaux virtuels que vous utilisez pour le déploiement d'Horizon Edge doit résoudre et atteindre des noms DNS spécifiques à l'aide de ports et de protocoles spécifiques. Cette condition est requise pour le déploiement et les opérations en cours. Pour obtenir la liste des noms et des ports DNS, reportez-vous à la section Rendre les URL de destination appropriées accessibles pour déployer une passerelle Passerelle Horizon Edge dans un environnement Microsoft Azure. |
☐ | Facultatif. Informations sur le serveur proxy, si cela s'avère nécessaire pour l'accès Internet sortant sur le réseau virtuel qui est utilisé pendant le déploiement et les opérations en cours de l'environnement Horizon Cloud. |
☐ | Facultatif. Microsoft Azure VPN/Express Route configurés, lorsque vous souhaitez établir une mise en réseau entre le réseau virtuel et votre réseau d'entreprise sur site. |
- Passerelle Edge (AKS)
- Utilisez le tableau suivant pour un déploiement de passerelle Edge (AKS). Ces conditions requises incluent la prise en charge de la configuration de la passerelle Passerelle Horizon Edge à l'aide d'un cluster AKS. La configuration de la passerelle Passerelle Horizon Edge à l'aide d'un cluster AKS fournit une solution plus facilement évolutive.
☐ | Réseau virtuel Microsoft Azure créé dans la région Microsoft Azure cible avec l'espace d'adresses applicable pour couvrir les sous-réseaux requis. Reportez-vous à la section Configurer les paramètres réseau pour les régions Microsoft Azure. |
☐ | Les conditions requises suivantes pour le sous-réseau sont minimales. Pour des environnements plus grands, des sous-réseaux de taille plus grande peuvent être requis.
Si vous choisissez d'utiliser un fournisseur dédié pour déployer des dispositifs de passerelle Horizon (Passerelle Horizon Edge et Unified Access Gateway), vous devez créer des sous-réseaux principaux dans le fournisseur à partir duquel les postes de travail seront déployés. |
☐ | Si vous déployez une passerelle Edge (AKS) et que vous sélectionnez la valeur de type de cluster sortant comme passerelle NAT au moment de la création du dispositif Edge, configurez une passerelle NAT sur le sous-réseau de gestion pour activer la connectivité sortante du dispositif Passerelle Horizon Edge. Si vous sélectionnez la valeur de type de cluster sortant comme routes définies par l'utilisateur lors de la création du dispositif Edge, configurez une table de routage sur le sous-réseau de gestion avec la route par défaut 0.0.0.0/0 pointant vers un tronçon suivant de type VirtualAppliance ou VirtualNetworkGateway. |
☐ | Collectez les plages d'adresses IP CIDR suivantes pour lesquelles vous devez configurer Passerelle Horizon Edge pendant le déploiement.
Note : Assurez-vous que ces plages ne sont pas en conflit avec les autres plages utilisées dans votre environnement.
Si vous déployez une passerelle Edge (AKS), vous devez vous conformer à la condition requise suivante de Microsoft Azure pour déployer le cluster AKS. Lorsque vous déployez Horizon Edge à l'aide d'Horizon Universal Console, assurez-vous que le CIDR de service, le CIDR d'espace et l'espace d'adresses du réseau virtuel du sous-réseau de gestion ne sont pas en conflit avec les plages d'adresses IP suivantes :
|
☐ | Configurez le serveur DNS du réseau virtuel, pointant vers un serveur DNS valide qui peut résoudre les noms de machines internes et externes. Reportez-vous à la section Configurer les enregistrements DNS requis après le déploiement de la passerelle Passerelle Horizon Edge et d'Unified Access Gateway. Pour les points de terminaison internes, le serveur AD en est un exemple. Pour les points de terminaison externes, l'accès Internet sortant sur les réseaux virtuels que vous utilisez pour le déploiement de la passerelle doit résoudre et atteindre des noms DNS spécifiques à l'aide de ports et de protocoles spécifiques. Cette condition est requise pour le déploiement et les opérations en cours. |
☐ | L'accès Internet sortant sur les réseaux virtuels que vous utilisez pour le déploiement d'Horizon Edge doit résoudre et atteindre des noms DNS spécifiques à l'aide de ports et de protocoles spécifiques. Cette condition est requise pour le déploiement et les opérations en cours. Pour obtenir la liste des noms et des ports DNS, reportez-vous à la section Rendre les URL de destination appropriées accessibles pour déployer une passerelle Passerelle Horizon Edge dans un environnement Microsoft Azure. |
☐ | Facultatif. Informations sur le serveur proxy, si cela s'avère nécessaire pour l'accès Internet sortant sur le réseau virtuel qui est utilisé pendant le déploiement et les opérations en cours de l'environnement Horizon Cloud. |
☐ | Facultatif. Microsoft Azure VPN/Express Route configurés, lorsque vous souhaitez établir une mise en réseau entre le réseau virtuel et votre réseau d'entreprise sur site. |
☐ | Si vous déployez une passerelle Edge (AKS), concernant l'utilisation d'un cluster AKS par le dispositif Horizon Edge, si le réseau virtuel que vous utilisez pour le déploiement d'Horizon Edge dispose d'un serveur DNS personnalisé, vous pouvez ajouter l'adresse IP 168.63.129.16 de DNS Microsoft Azure comme redirecteur DNS pour la résolution des noms externes. |
Conditions requises pour les ports et les protocoles
☐ | Des ports et protocoles spécifiques sont requis pour le déploiement et les opérations en cours de votre environnement Horizon Cloud. Reportez-vous à la section Conditions requises pour les ports et les protocoles pour votre déploiement d'Horizon Cloud dans Microsoft Azure. |
Conditions requises pour Unified Access Gateway
Un cluster de VM Unified Access Gateway est associé à un pool qui permet aux clients de disposer de connexions HTML Access approuvées aux VM de ce pool.
Utilisez Horizon Universal Console pour configurer Horizon Cloud avec Unified Access Gateway. Les éléments ci-dessous sont requis pour ce type de configuration.
☐ | L'accès Internet sortant à *.horizon.vmware.com est requis dans tous les types de configuration. Lorsque l'option Autoriser l'accès interne sur un réseau d'entreprise est le Type d'accès à Unified Access Gateway, vous pouvez appliquer le routage défini par l'utilisateur ou la passerelle NAT au sous-réseau de gestion pour autoriser le trafic sortant. Lorsque le Type d'accès à Unified Access Gateway est configuré en externe avec un réseau DMZ, vous devez configurer l'accès externe à *.horizon.vmware.com sur le réseau DMZ. |
☐ | Le nom de domaine complet est requis pour la configuration d'Unified Access Gateway. |
☐ | Un ou plusieurs certificats pour Unified Access Gateway au format PEM correspondant au nom de domaine complet.
Note : Si le ou les certificats que vous fournissez à cet effet utilisent des paramètres CRL (listes de révocation des certificats) ou OCSP (Online Certificate Status Protocol) qui font référence à des noms DNS spécifiques, vous devez vous assurer que l'accès Internet sortant sur le réseau virtuel peut être résolu et accessible. Lors de la configuration de votre certificat fourni dans la configuration d'
Unified Access Gateway, le logiciel
Unified Access Gateway accède à ces noms DNS pour vérifier l'état de révocation du certificat. Si ces noms DNS ne sont pas accessibles, le déploiement échoue. Ces noms dépendent beaucoup de l'autorité de certification que vous avez utilisée pour obtenir les certificats, ce qui est en dehors du contrôle de VMware.
|
Présentation de l'identité d'utilisateur et de l'identité de machine
Horizon Cloud Service - next-gen diffère des autres environnements dans la manière dont il gère l'identité. Dans Horizon Cloud Service - next-gen, le service fait la distinction entre l'identité d'utilisateur et l'identité de machine, et il s'appuie sur les deux types d'identité lors de l'établissement d'une connexion sécurisée entre un client et une application ou un poste de travail distant.
Dans Horizon Cloud Service - next-gen, vous devez configurer une configuration d'identité composée d'un fournisseur d'identité pour authentifier l'identité d'utilisateur et d'un fournisseur d'identité pour authentifier l'identité de machine.
- Identité d'utilisateur
- Horizon Cloud Service - next-gen nécessite l'enregistrement d'un fournisseur d'identité utilisateur. Le service utilise ce fournisseur d'identité pour authentifier les utilisateurs clients qui tentent d'accéder à des applications et des postes de travail distants.
- Identité de machine
-
Horizon Cloud Service - next-gen nécessite également l'enregistrement d'un fournisseur d'identité de machine. Le service utilise ce fournisseur d'identité pour établir l'identité de machine des machines virtuelles qui fournissent des applications et des postes de travail distants.
Par le biais du fournisseur d'identité de machine, le service joint les postes de travail distants et les sources de machines virtuelles pour les applications distantes au domaine de réseau approuvé auquel les utilisateurs clients sont autorisés à accéder.
Configurations d'identité prises en charge
Horizon Cloud Service - next-gen nécessite l'enregistrement d'une configuration d'identité qui se compose d'un fournisseur d'identité d'utilisateur et d'un fournisseur d'identité de machine. Les capacités de la fonctionnalité peuvent varier en fonction des fournisseurs d'identité particuliers inclus dans la configuration.
Horizon Cloud Service - next-gen prend en charge les configurations d'identité suivantes.
Configuration de l'identité | Fournisseur d'identité d'utilisateur | Fournisseur d'identité de machine | Considérations relatives aux fonctionnalités |
---|---|---|---|
A | Microsoft Entra ID | Active Directory |
|
B | Microsoft Entra ID | Microsoft Entra ID |
|
C | Workspace ONE Access | Active Directory |
|
Les sections suivantes de cette page décrivent les conditions requises détaillées pour chaque fournisseur d'identité d'utilisateur et fournisseur d'identité de machine pris en charge.
Conditions requises pour l'identité d'utilisateur
Cette section décrit les conditions requises pour le fournisseur d'identité d'utilisateur que vous choisissez d'utiliser dans votre configuration d'identité. Horizon Cloud Service - next-gen prend en charge Microsoft Entra ID et Workspace ONE Access comme fournisseurs d'identité d'utilisateur.
Outre les conditions requises décrites dans cette section, reportez-vous à Configurations d'identité prises en charge pour plus d'informations sur les considérations relatives aux fonctionnalités et les fournisseurs d'identité de machine que vous pouvez utiliser avec chaque fournisseur d'identité d'utilisateur. Pour obtenir une présentation de la manière dont Horizon Cloud Service - next-gen gère les identités, reportez-vous à la section Présentation de l'identité d'utilisateur et de l'identité de machine.
- Microsoft Entra ID
-
☐ Lorsque Microsoft Entra ID est votre fournisseur d'identité, un utilisateur disposant de privilèges d'administrateur global doit effectuer les opérations suivantes. - Approuvez les autorisations demandées.
- Donnez votre consentement à l'ensemble de l'organisation.
- Workspace ONE Access
-
☐ Lorsque Workspace ONE Access Workspace ONE Access est votre fournisseur d'identité d'utilisateur, un utilisateur disposant de privilèges d'administrateur doit effectuer les opérations suivantes. - Approuvez les autorisations demandées.
- Donnez votre consentement à l'ensemble de l'organisation.
Conditions requises pour l'identité de machine
Cette section décrit les conditions requises pour le fournisseur d'identité de machine que vous choisissez d'utiliser dans votre configuration d'identité. Horizon Cloud Service - next-gen prend en charge Microsoft Entra ID et Active Directory comme fournisseurs d'identité de machine.
Outre les conditions requises décrites dans cette section, reportez-vous à Configurations d'identité prises en charge pour plus d'informations sur les considérations relatives aux fonctionnalités et les fournisseurs d'identité d'utilisateur que vous pouvez utiliser avec chaque fournisseur d'identité de machine. Pour obtenir une présentation de la manière dont Horizon Cloud Service - next-gen gère les identités, reportez-vous à la section Présentation de l'identité d'utilisateur et de l'identité de machine.
- Microsoft Entra ID
-
☐ Pour activer la suppression d'un pool ou d'une VM, le principal de service doit disposer des autorisations de suppression de l'entrée de périphérique à partir de Microsoft Entra ID.
Les autorisations sont les suivantes :
Scope: https://graph.microsoft.com/
Permission : Device.ReadWrite.All
Read and write devices
Admin Consent : Yes
L'autorisation peut être accordée en accédant à l'emplacement suivant :
☐ Configurez RBAC dans Microsoft Entra ID.
Cette configuration garantit que seuls les utilisateurs ou les groupes d'utilisateurs disposant d'un rôle Connexion d'administrateur de machine virtuelle ou Connexion d'utilisateur de machine virtuelle peuvent se connecter à leurs droits.
- Active Directory
-
☐ Serveur Active Directory avec une vue directe sur les instances de la passerelle Horizon Edge et les sous-réseaux de poste de travail. Par exemple : - Serveur Active Directory sur site connecté via un VPN/Express Route
- Un serveur Active Directory situé dans Microsoft Azure
☐ Si vous prévoyez de connecter votre annuaire Active Directory avec LDAPS, collectez les certificats d'autorité de certification racine et intermédiaire codés au format PEM pour votre domaine Active Directory. Lorsque vous utilisez Horizon Universal Console pour configurer votre domaine Active Directory, vous êtes alors invité à charger les certificats d'autorité de certification racine et intermédiaire codés au format PEM.
☐ Niveaux fonctionnels de domaine des services de domaine Microsoft Windows Active Directory (AD DS) pris en charge. - Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
Versions de SE des services de domaine Microsoft Windows Active Directory (AD DS) prises en charge.
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R
☐ - Compte de liaison de domaine
-
Compte de liaison de domaine Active Directory (utilisateur standard avec accès en lecture) disposant de l'attribut
sAMAccountName. La longueur de l'attribut sAMAccountName ne doit pas dépasser 20 caractères et il ne peut contenir aucun des caractères suivants :
"/ \ [ ] : ; | = , + * ? < >
Le compte doit disposer des autorisations suivantes :
- Contenu de la liste
- Toutes les propriétés - accès en lecture
- Autorisations d'accès en lecture
- tokenGroupsGlobalAndUniversal - accès en lecture (sous-entendu par Toutes les propriétés - accès en lecture)
Définissez le mot de passe du compte sur N'expire jamais pour garantir un accès continu pour vous connecter à votre environnement Horizon Cloud.
- Si vous connaissez bien l'offre Horizon sur site, les autorisations ci-dessus sont les mêmes que celles requises pour les comptes d'informations d'identification secondaires de l'offre Horizon sur site.
- Les comptes de liaison de domaine se voient accorder les autorisations prêtes à l'emploi liées à l'accès en lecture par défaut et en général accordées aux Utilisateurs authentifiés dans un déploiement de Microsoft Active Directory. Cependant, si les administrateurs AD de votre organisation ont choisi de verrouiller les autorisations liées à l'accès en lecture pour les utilisateurs standard, vous devez demander aux administrateurs AD de conserver les valeurs standard par défaut des utilisateurs authentifiés pour les comptes de liaison de domaine que vous utiliserez pour Horizon Cloud.
Référence : Création de comptes de liaison de domaine et de jonction de domaine dans Active Directory
☐ - Compte de liaison de domaine auxiliaire
-
Doit être distinct du compte de liaison de domaine principal. L'interface utilisateur empêche la réutilisation du même compte dans les deux champs.
Compte de liaison de domaine Active Directory (utilisateur standard avec accès en lecture) disposant de l'attribut sAMAccountName. La longueur de l'attribut sAMAccountName ne doit pas dépasser 20 caractères et il ne peut contenir aucun des caractères suivants :
"/ \ [ ] : ; | = , + * ? < >
Le compte doit disposer des autorisations suivantes :
- Contenu de la liste
- Toutes les propriétés - accès en lecture
- Autorisations d'accès en lecture
- tokenGroupsGlobalAndUniversal - accès en lecture (sous-entendu par Toutes les propriétés - accès en lecture)
Définissez le mot de passe du compte sur N'expire jamais pour garantir un accès continu pour vous connecter à votre environnement Horizon Cloud.
- Si vous connaissez bien l'offre Horizon sur site, les autorisations ci-dessus sont les mêmes que celles requises pour les comptes d'informations d'identification secondaires de l'offre Horizon sur site.
- Les comptes de liaison de domaine se voient accorder les autorisations prêtes à l'emploi liées à l'accès en lecture par défaut et en général accordées aux Utilisateurs authentifiés dans un déploiement de Microsoft Active Directory. Cependant, si les administrateurs AD de votre organisation ont choisi de verrouiller les autorisations liées à l'accès en lecture pour les utilisateurs standard, vous devez demander aux administrateurs AD de conserver les valeurs standard par défaut des utilisateurs authentifiés pour les comptes de liaison de domaine que vous utiliserez pour Horizon Cloud.
☐ - Compte de jonction de domaine
-
Compte de jonction de domaine Active Directory qui peut être utilisé par le système pour effectuer des opérations Sysprep et joindre les ordinateurs virtuels au domaine. Généralement, il s'agit d'un nouveau compte que vous créez dans ce but explicite. (Un
compte d'utilisateur de jonction de domaine)
Le compte doit disposer de l'attribut sAMAccountName. La longueur de l'attribut sAMAccountName ne doit pas dépasser 20 caractères et il ne peut contenir aucun des caractères suivants :
"/ \ [ ] : ; | = , + * ? < >
L'utilisation d'espaces blancs dans le nom d'utilisateur du compte n'est actuellement pas prise en charge.
Définissez le mot de passe du compte sur N'expire jamais pour qu'Horizon Cloud puisse continuer à effectuer les opérations Sysprep et à joindre les ordinateurs virtuels au domaine.
Ce compte nécessite les autorisations Active Directory suivantes, appliquées à l'unité d'organisation Ordinateurs ou à l'unité d'organisation que vous entrez dans l'interface utilisateur de jonction de domaine de la console.
- Toutes les propriétés - accès en lecture : cet objet uniquement
- Créer des objets ordinateur : cet objet et tous les objets descendants
- Supprimer les objets ordinateur : cet objet et tous les objets descendants
- Toutes les propriétés - accès en écriture : objets ordinateur descendants
- Réinitialiser le mot de passe : objets ordinateur descendants
En ce qui concerne l'unité d'organisation (OU) cible que vous prévoyez d'utiliser pour les pools, ce compte nécessite également l'autorisation Active Directory nommée Toutes les propriétés - accès en écriture sur tous les objets descendants de cette unité d'organisation (OU) cible.
Pour plus d'informations sur la création et la réutilisation de comptes de jonction de domaine, reportez-vous à la section Création de comptes de liaison de domaine et de jonction de domaine dans Active Directory.
Dans Microsoft Active Directory, lorsque vous créez une unité d'organisation, le système peut définir automatiquement l'attribut
Prevent Accidental Deletion
qui applique unDeny
à l'autorisation Supprimer tous les objets enfants de l'unité d'organisation récemment créée et de tous les objets descendants. Par conséquent, si vous avez explicitement attribué l'autorisation Supprimer des objets de l'ordinateur au compte de jonction de domaine, dans le cas d'une unité d'organisation récemment créée, Active Directory peut avoir appliqué un remplacement à cette autorisation de suppression d'objets de l'ordinateur explicitement attribuée. Étant donné que l'effacement de l'indicateur Empêcher la suppression accidentelle peut ne pas effacer automatiquement leDeny
qu'Active Directory a appliqué à l'autorisation de suppression de tous les objets enfants, dans le cas d'une unité d'organisation récemment ajoutée, vous devrez peut-être vérifier et effacer manuellement l'autorisationDeny
définie pour supprimer tous les objets enfants dans l'unité d'organisation et toutes les unités d'organisation enfants avant d'utiliser le compte de jonction de domaine dans la console Horizon Cloud.☐ - Compte de jonction de domaine auxiliaire facultatif
-
Compte de jonction de domaine Active Directory qui peut être utilisé par le système pour effectuer des opérations Sysprep et joindre les ordinateurs virtuels au domaine. Généralement, il s'agit d'un nouveau compte que vous créez dans ce but explicite. (Un
compte d'utilisateur de jonction de domaine)
Le compte doit disposer de l'attribut sAMAccountName. La longueur de l'attribut sAMAccountName ne doit pas dépasser 20 caractères et il ne peut contenir aucun des caractères suivants :
"/ \ [ ] : ; | = , + * ? < >
L'utilisation d'espaces blancs dans le nom d'utilisateur du compte n'est actuellement pas prise en charge.
Définissez le mot de passe du compte sur N'expire jamais pour qu'Horizon Cloud puisse continuer à effectuer les opérations Sysprep et à joindre les ordinateurs virtuels au domaine.
Ce compte nécessite les autorisations Active Directory suivantes, appliquées à l'unité d'organisation Ordinateurs ou à l'unité d'organisation que vous entrez dans l'interface utilisateur de jonction de domaine de la console.
- Toutes les propriétés - accès en lecture : cet objet uniquement
- Créer des objets ordinateur : cet objet et tous les objets descendants
- Supprimer les objets ordinateur : cet objet et tous les objets descendants
- Toutes les propriétés - accès en écriture : objets ordinateur descendants
- Réinitialiser le mot de passe : objets ordinateur descendants
En ce qui concerne l'unité d'organisation (OU) cible que vous prévoyez d'utiliser pour les pools, ce compte nécessite également l'autorisation Active Directory nommée Toutes les propriétés - accès en écriture sur tous les objets descendants de cette unité d'organisation (OU) cible.
Dans Microsoft Active Directory, lorsque vous créez une unité d'organisation, le système peut définir automatiquement l'attribut
Prevent Accidental Deletion
qui applique unDeny
à l'autorisation Supprimer tous les objets enfants de l'unité d'organisation récemment créée et de tous les objets descendants. Par conséquent, si vous avez explicitement attribué l'autorisation Supprimer des objets de l'ordinateur au compte de jonction de domaine, dans le cas d'une unité d'organisation récemment créée, Active Directory peut avoir appliqué un remplacement à cette autorisation de suppression d'objets de l'ordinateur explicitement attribuée. Étant donné que l'effacement de l'indicateur Empêcher la suppression accidentelle peut ne pas effacer automatiquement leDeny
qu'Active Directory a appliqué à l'autorisation de suppression de tous les objets enfants, dans le cas d'une unité d'organisation récemment ajoutée, vous devrez peut-être vérifier et effacer manuellement l'autorisationDeny
définie pour supprimer tous les objets enfants dans l'unité d'organisation et toutes les unités d'organisation enfants avant d'utiliser le compte de jonction de domaine dans la console Horizon Cloud.☐ Unités d'organisation Active Directory pour les postes de travail virtuels et les postes de travail basés sur une session RDS et/ou les applications publiées. Dans Microsoft Active Directory, lorsque vous créez une unité d'organisation, le système peut définir automatiquement l'attribut
Prevent Accidental Deletion
qui applique unDeny
à l'autorisation Supprimer tous les objets enfants de l'unité d'organisation récemment créée et de tous les objets descendants. Par conséquent, si vous avez explicitement attribué l'autorisation Supprimer des objets de l'ordinateur au compte de jonction de domaine, dans le cas d'une unité d'organisation récemment créée, Active Directory peut avoir appliqué un remplacement à cette autorisation de suppression d'objets de l'ordinateur explicitement attribuée. Étant donné que l'effacement de l'indicateur Empêcher la suppression accidentelle peut ne pas effacer automatiquement leDeny
qu'Active Directory a appliqué à l'autorisation de suppression de tous les objets enfants, dans le cas d'une unité d'organisation récemment ajoutée, vous devrez peut-être vérifier et effacer manuellement l'autorisationDeny
définie pour supprimer tous les objets enfants dans l'unité d'organisation et toutes les unités d'organisation enfants avant d'utiliser le compte de jonction de domaine dans la console Horizon Cloud.
Image Management System Requirements
Votre abonnement Microsoft Azure doit intégrer les conditions requises suivantes en fonction des types d'images à provisionner à partir du dispositif Horizon Edge déployé.
☐ | Base de l'image. Une ou plusieurs des configurations de VM Microsoft Azure prises en charge.
Assurez-vous que vous disposez d'un quota suffisant pour le modèle à utiliser pour la VM de base. Les types de modèles suivants sont définis par défaut et recommandés.
Sans GPU :
GPU activé :
Outre les types répertoriés Sans GPU et Avec GPU activé, les types de modèles sont pris en charge, mais pas nécessairement vérifiés. Assurez-vous que vous disposez d'un quota suffisant dans votre abonnement si vous sélectionnez l'un de ces modèles. |
Configuration requise pour les VM de pool
Votre abonnement Microsoft Azure doit intégrer les conditions requises suivantes en fonction des types de VM de pool à provisionner à partir du dispositif Horizon Edge déployé.
☐ | Sélection du modèle de VM dans les pools : toutes les configurations de VM Microsoft Azure disponibles dans la région Microsoft Azure, à l'exception de celles qui ne sont pas compatibles avec les opérations de poste de travail Horizon Cloud. Tenez compte des détails suivants lors de la sélection d'un modèle de VM.
|