Lorsque le réseau virtuel Microsoft Azure utilisé par vos espaces est configuré pour NSX Cloud, vous pouvez exploiter les fonctionnalités de la virtualisation réseau NSX-T Data Center avec les batteries de serveurs et les attributions de poste de travail VDI de ces espaces. Vous pouvez utiliser les fonctionnalités de microsegmentation de NSX Cloud pour limiter l'accès entre les instances RDSH de batterie de serveurs et les postes de travail VDI, même lorsque ces machines virtuelles se trouvent dans le même sous-réseau de locataire.

Pour obtenir la version spécifique de NSX-T Data Center prise en charge pour cette intégration, reportez-vous à la rubrique de la documentation Horizon Cloud — Environnements, Systèmes d'exploitation et Compatibilité.

Note : Lorsque vous avez mis à jour un espace existant de versions du manifeste antérieures à 1101 vers une version de manifeste ultérieure, les batteries de serveurs et attributions de poste de travail VDI qui existaient dans l'espace avant la mise à jour de celui-ci ne peuvent pas être modifiées après la mise à jour afin de les activer pour la gestion de NSX Cloud.

NSX Cloud intègre les composants principaux de NSX-T Data Center, NSX Manager et les instances de NSX Controller, avec votre environnement de cloud Microsoft Azure. Pour obtenir une présentation de l'architecture et des composants de NSX Cloud, consultez la section Architecture et composants de NSX Cloud dans la documentation de VMware NSX-T Data Center. Les composants principaux de NSX Cloud sont les suivants :

  • NSX Manager
  • NSX Controller
  • Cloud Service Manager (CSM)
  • NSX Public Cloud Gateway (PCG)
  • Agent NSX
Note : Cette intégration des espaces NSX Cloud et Horizon Cloud dans Microsoft Azure ne prend en charge que le mode de non-quarantaine.

Une des conditions préalables à l'utilisation de NSX Cloud avec votre environnement Microsoft Azure est que vous devez établir une connexion entre votre réseau virtuel Microsoft Azure et vos dispositifs NSX-T Data Center sur site. Étant donné que Microsoft Azure ne permet pas de modifier le bloc CIDR d'un réseau virtuel après son couplage ou après l'attachement d'une passerelle VPN, veillez à cocher toutes les valeurs à utiliser avant d'attacher le réseau virtuel à la passerelle VPN. Pour un workflow des étapes générales de connexion de NSX Cloud à votre cloud public, reportez-vous à Workflow de jour 0 pour la connexion de NSX Cloud avec votre cloud public.

Le tableau suivant est un résumé général des étapes de bout en bout pour permettre l'utilisation des fonctionnalités de NSX Cloud avec les machines virtuelles RDSH et de poste de travail VDI de votre espace. Certains des liens de la colonne Détails ouvrent les rubriques pertinentes de la documentation de NSX-T Data Center version 2.4. Si vous utilisez plutôt NSX-T Data Center 2.3, lorsque vous passez l'un des liens ci-dessous à la rubrique de la version 2.4, vous pouvez utiliser le menu bleu supérieur pour basculer sur la version 2.3 de la même rubrique de la documentation. La capture d'écran suivante illustre la position de ce menu bleu pour la rubrique Déployer ou lier des instances de NSX Public Cloud Gateway.


Capture d'écran montrant un exemple de menu bleu pour une rubrique NSX-T Data Center 2.4.

Étape générale Détails
Installez CSM dans votre environnement NSX-T sur site et connectez-le à NSX Manager. Reportez-vous à la rubrique de la documentation de NSX-T Data Center ici.
Activez les ports et protocoles requis pour la connectivité hybride. Reportez-vous à la rubrique de la documentation de NSX-T Data Center ici.
Appairez votre réseau virtuel Microsoft Azure avec votre environnement NSX-T Data Center sur site. Reportez-vous à la rubrique de la documentation de NSX-T Data Center ici.
Activez CSM pour accéder à votre inventaire Microsoft Azure. Reportez-vous à la rubrique de la documentation de NSX-T Data Center ici.
Déployez NSX Cloud PCG sur le réseau virtuel Microsoft Azure configuré. Reportez-vous aux rubriques de la documentation de NSX-T Data Center :
Créez une VM et importez-la dans Horizon Cloud à l'aide de l'assistant Importer la VM à partir de Marketplace. Reportez-vous à la section Créer automatiquement une machine virtuelle maître dans Microsoft Azure Marketplace et la coupler avec Horizon Cloud. Pour simplifier l'installation de l'agent NSX requis, il est recommandé de sélectionner l'option d'une adresse IP publique.
Note : Lorsque vous importez la VM, sélectionnez les options d'optimisation de la machine virtuelle et, pour Windows 10, de suppression des applications du Windows Store. Ces options permettent d'éviter les problèmes sysprep lorsque vous fermez par la suite l'image.
Connectez-vous à la VM importée et installez l'instance de NSX Agent requise. Installer NSX Agent dans sur la VM d'image importée Horizon Cloud
Publiez l'image. Convertir une VM d'image configurée en image attribuable dans Horizon Cloud
Créez des batteries de serveurs et des attributions de poste de travail VDI à l'aide de cette image et du paramètre pour activer la gestion de NSX Cloud pour cette batterie de serveurs ou cette attribution.

Lorsque les machines virtuelles RDSH et de poste de travail VDI sont créées, elles s'affichent dans votre inventaire NSX Cloud.

Activez les règles de pare-feu distribués dans NSX Manager qui autorisent la communication avec les machines virtuelles RDSH et de poste de travail VDI. Étant donné que NSX Cloud bloque ces communications par défaut, vous devez activer certaines règles de pare-feu distribués dans NSX Manager pour autoriser la communication avec les machines virtuelles gérées par NSX qui sont provisionnées à partir de l'espace. Reportez-vous à la section Règles de pare-feu requises dans NSX Manager pour les machines virtuelles provisionnées par l'espace.

Si vous utilisez NSX-T Data Center 2.4, outre l'activation des règles de pare-feu, vous devez également ajouter une règle de transfert pour acheminer le trafic se rapportant aux machines virtuelles gérées par NSX sur le réseau du cloud Microsoft Azure (superposé). Reportez-vous à la section Ajouter la règle de transfert requise dans NSX Manager pour les machines virtuelles provisionnées par l'espace.

Utilisez les fonctionnalités de NSX Cloud avec les machines virtuelles RDSH et de poste de travail VDI dans votre inventaire NSX Cloud. Consultez cette rubrique de NSX Cloud et ses sous-rubriques dans le Guide d'administration de NSX-T Data Center.

Workflows d'Horizon Cloud et NSX Cloud

Lorsque vous créez une batterie de serveurs RDSH ou une attribution de poste de travail VDI dans votre espace Horizon Cloud à l'aide d'une VM d'image standard que vous avez configurée à l'aide de NSX Agent, vous pouvez décider d'activer ou non la gestion de NSX Cloud dans cette batterie de serveurs ou cette attribution de poste de travail. Lorsque vous activez la gestion de NSX Cloud pour une batterie de serveurs ou une attribution de poste de travail VDI, toutes les machines virtuelles (VM) de cette batterie de serveurs ou de cette attribution de poste de travail VDI sont marquées pour être utilisées dans NSX Cloud. Vous spécifiez la gestion de NSX Cloud lorsque vous créez la batterie de serveurs ou l'attribution de poste de travail VDI, et que vous ne pouvez pas modifier cet état après la création de la batterie de serveurs ou de l'attribution. Les workflows Horizon Cloud pour créer une batterie de serveurs et une attribution de poste de travail VDI incluent une option pour activer l'utilisation de NSX Cloud avec les instances RDSH de la batterie de serveurs ou les postes de travail virtuels de l'attribution de poste de travail VDI. Pour plus d'informations sur ces workflows, reportez-vous à la section :

La définition de l'option Géré par NSX Cloud sur Oui lors de la création d'une batterie de serveurs ou d'une attribution de poste de travail VDI fournit les machines virtuelles RDSH ou de poste de travail VDI de la batterie de serveurs obtenue avec une balise personnalisée nommée nsx.network=default. NSX Cloud PCG gère toutes les machines virtuelles ayant cette balise. NSX Cloud découvre automatiquement les machines virtuelles dans votre réseau virtuel Microsoft Azure configuré ayant cette balise et inclut ces machines virtuelles dans votre inventaire de cloud public. Vous pouvez ensuite gérer et sécuriser ces machines virtuelles à l'aide du composant CSM de NSX-T Data Center. Pour plus d'informations, consultez cette rubrique de NSX Cloud et ses sous-rubriques dans le Guide d'administration de NSX-T Data Center.

Certaines limitations s'appliquent lorsque vous utilisez la fonctionnalité de gestion de NSX Cloud avec vos espaces dans Horizon Cloud :

  • Vous ne pouvez pas modifier le nom d'une batterie de serveurs ou d'une attribution de poste de travail VDI dont la gestion de NSX Cloud est activée.
  • Pour utiliser le chiffrement de disque et les fonctionnalités de gestion de NSX Cloud dans une attribution de poste de travail VDI flottant, vous devez installer la dernière version de l'agent NSX. Cette combinaison n'est pas prise en charge avec les versions antérieures de l'agent NSX.