Lorsque le réseau virtuel Microsoft Azure utilisé par vos espaces est configuré pour NSX Cloud, vous pouvez exploiter les fonctionnalités de la virtualisation réseau NSX-T Data Center avec les batteries de serveurs et les attributions de poste de travail VDI de ces espaces. Vous pouvez utiliser les fonctionnalités de microsegmentation de NSX Cloud pour limiter l'accès entre les instances RDSH de batterie de serveurs et les postes de travail VDI, même lorsque ces machines virtuelles se trouvent dans le même sous-réseau de locataire.
Pour obtenir la version spécifique de NSX-T Data Center prise en charge pour cette intégration avec le manifeste actuel de l'espace pour la version actuelle d'Horizon Cloud Service, reportez-vous à la rubrique de la documentation Horizon Cloud — Environnements, Systèmes d'exploitation et Compatibilité.
L'intégration d'Horizon Cloud est prise en charge par les composants de gestion NSX Cloud (NSX Manager et Cloud Service Manager (CSM)) déployés sur site ou, à partir de la version 3.1.1 de NSX-T Data Center, en natif dans Microsoft Azure. Pour obtenir une présentation de l'architecture et des composants de NSX Cloud, consultez la section Architecture et composants de NSX Cloud dans la documentation de VMware NSX-T Data Center.
Une des conditions préalables à l'utilisation de NSX Cloud avec votre environnement Microsoft Azure est que vous devez établir une connexion entre votre réseau virtuel Microsoft Azure et vos dispositifs NSX-T Data Center sur site. Étant donné que Microsoft Azure ne permet pas de modifier le bloc CIDR d'un réseau virtuel après son couplage ou après l'attachement d'une passerelle VPN, veillez à cocher toutes les valeurs à utiliser avant d'attacher le réseau virtuel à la passerelle VPN. Pour obtenir un workflow des étapes générales pour la connexion de NSX Cloud à votre cloud public, reportez-vous à la rubrique Intégrer Horizon Cloud Service à NSX Cloud de la version 3.1 dans la documentation de NSX-T Data Center.
Le tableau suivant est un résumé général des étapes de bout en bout pour permettre l'utilisation des fonctionnalités de NSX Cloud avec les machines virtuelles RDSH et de poste de travail VDI de votre espace. Certains des liens de la colonne Détails ouvrent les rubriques pertinentes de la documentation de NSX-T Data Center version 3.1.
Étape générale | Détails |
---|---|
Intégrer Horizon Cloud à NSX Cloud pour l'utiliser avec l'espace Horizon Cloud. | Reportez-vous à la rubrique Intégrer Horizon Cloud Service à NSX Cloud de la documentation de NSX-T Data Center.
Important : Si vous avez l'intention de créer des attributions
App Volumes dans l'espace, vous devez ouvrir manuellement le port 445/TCP pour le sous-réseau du locataire de l'espace dans vos règles de NSX Firewall après avoir déployé la passerelle NSX PCG et avant de créer votre première attribution
App Volumes à l'aide de cet espace. Comme indiqué dans la section
Applications App Volumes pour Horizon Cloud on Microsoft Azure - Présentation et conditions préalables, pour prendre en charge l'utilisation des fonctionnalités d'
App Volumes qui sont prises en charge pour une utilisation avec un espace
Horizon Cloud, vous devez configurer le port 445 pour le trafic du protocole TCP sur le sous-réseau du locataire de l'espace.
|
Créez une VM et importez-la dans Horizon Cloud à l'aide de l'assistant Importer la VM à partir de Marketplace. | Reportez-vous à la section Créer automatiquement une machine virtuelle de base à partir de Microsoft Azure Marketplace et la coupler à Horizon Cloud selon l'espace. Pour simplifier l'installation de l'agent NSX requis, il est recommandé de sélectionner l'option d'une adresse IP publique.
Note : Lorsque vous importez la VM, sélectionnez les options d'optimisation de la machine virtuelle et, pour Windows 10 ou 11, de suppression des applications du Windows Store. Ces options permettent d'éviter les problèmes sysprep lorsque vous fermez par la suite l'image.
|
Connectez-vous à la VM importée et installez l'instance de NSX Tools requise. | Installer NSX Tools dans sur la VM d'image importée Horizon Cloud |
Publiez l'image. | Convertir une VM d'image configurée en image attribuable dans Horizon Cloud selon l'espace |
Créez des batteries de serveurs et des attributions de poste de travail VDI à l'aide de cette image et du paramètre pour activer la gestion de NSX Cloud pour cette batterie de serveurs ou cette attribution. Lorsque les machines virtuelles RDSH et de poste de travail VDI sont créées, elles s'affichent dans votre inventaire NSX Cloud. |
|
Activez les règles de pare-feu distribués dans NSX Manager qui autorisent la communication avec les machines virtuelles RDSH et de poste de travail VDI. | Étant donné que NSX Cloud bloque ces communications par défaut, vous devez activer certaines règles de pare-feu distribués dans NSX Manager pour autoriser la communication avec les machines virtuelles gérées par NSX qui sont provisionnées à partir de l'espace. Reportez-vous à la section Règles de pare-feu requises dans NSX Manager pour les machines virtuelles provisionnées par l'espace. Si vous utilisez NSX-T Data Center 2.4, outre l'activation des règles de pare-feu, vous devez également ajouter une règle de transfert pour acheminer le trafic se rapportant aux machines virtuelles gérées par NSX sur le réseau du cloud Microsoft Azure (superposé). Reportez-vous à la section Ajouter la règle de transfert requise dans NSX Manager pour les machines virtuelles provisionnées par l'espace. |
Utilisez les fonctionnalités de NSX Cloud avec les machines virtuelles RDSH et de poste de travail VDI dans votre inventaire NSX Cloud. | Consultez cette rubrique de NSX Cloud et ses sous-rubriques dans le Guide d'administration de NSX-T Data Center. |
Workflows d'Horizon Cloud et NSX Cloud
Lorsque vous créez une batterie de serveurs RDSH ou une attribution de poste de travail VDI dans votre espace Horizon Cloud à l'aide d'une VM d'image standard que vous avez configurée à l'aide de NSX Agent, vous pouvez décider d'activer ou non la gestion de NSX Cloud dans cette batterie de serveurs ou cette attribution de poste de travail. Lorsque vous activez la gestion de NSX Cloud pour une batterie de serveurs ou une attribution de poste de travail VDI, toutes les machines virtuelles (VM) de cette batterie de serveurs ou de cette attribution de poste de travail VDI sont marquées pour être utilisées dans NSX Cloud. Vous spécifiez la gestion de NSX Cloud lorsque vous créez la batterie de serveurs ou l'attribution de poste de travail VDI, et que vous ne pouvez pas modifier cet état après la création de la batterie de serveurs ou de l'attribution. Les workflows Horizon Cloud pour créer une batterie de serveurs et une attribution de poste de travail VDI incluent une option pour activer l'utilisation de NSX Cloud avec les instances RDSH de la batterie de serveurs ou les postes de travail virtuels de l'attribution de poste de travail VDI. Pour plus d'informations sur ces workflows, reportez-vous à la section :
- Espaces Horizon Cloud de première génération : création et gestion de batteries de serveurs
- Créer une attribution de postes de travail VDI dédiés provisionnée par un seul espace dans Microsoft Azure
- Créer une attribution de postes de travail VDI flottants provisionnée par un seul espace dans Microsoft Azure
La définition de l'option Géré par NSX Cloud sur Oui lors de la création d'une batterie de serveurs ou d'une attribution de poste de travail VDI fournit les machines virtuelles RDSH ou de poste de travail VDI de la batterie de serveurs obtenue avec une balise personnalisée nommée nsx.network=default
. NSX Cloud PCG gère toutes les machines virtuelles ayant cette balise. NSX Cloud découvre automatiquement les machines virtuelles dans votre réseau virtuel Microsoft Azure configuré ayant cette balise et inclut ces machines virtuelles dans votre inventaire de cloud public. Vous pouvez ensuite gérer et sécuriser ces machines virtuelles à l'aide du composant CSM de NSX-T Data Center. Pour plus d'informations, consultez cette rubrique de NSX Cloud et ses sous-rubriques dans le Guide d'administration de NSX-T Data Center.
Certaines limitations s'appliquent lorsque vous utilisez la fonctionnalité de gestion de NSX Cloud avec vos espaces dans Horizon Cloud :
- Vous ne pouvez pas modifier le nom d'une batterie de serveurs ou d'une attribution de poste de travail VDI dont la gestion de NSX Cloud est activée.
- Pour utiliser le chiffrement de disque et les fonctionnalités de gestion de NSX Cloud dans une attribution de poste de travail VDI flottant, vous devez installer la dernière version de l'agent NSX. Cette combinaison n'est pas prise en charge avec les versions antérieures de l'agent NSX.
Installer NSX Tools dans sur la VM d'image importée Horizon Cloud
Lorsque vous souhaitez créer une batterie de serveurs ou une attribution de poste VDI activée pour la gestion de NSX Cloud, NSX Tools doit être installé dans l'image publiée que vous utilisez pour cette batterie de serveurs ou cette attribution. Vous devez installer NSX Tools sur la VM d'image avant toute publication. Installez NSX Tools une fois que la VM est créée et que la page VM importées indique que l'état du logiciel d'Horizon Agent de la machine virtuelle est actif.
Les étapes de cette page suivent la méthode NSX Cloud décrite comme le téléchargement et l'installation de NSX Tools dans les VM d'image individuelles. Cette méthode implique le téléchargement d'un fichier de script d'installation PowerShell à partir de l'emplacement de téléchargement identifié dans le CSM (Cloud Service Manager) de votre environnement NSX Cloud. Sur la VM d'image, exécutez ce script d'installation pour télécharger les fichiers binaires d'installation de NSX Tools, puis lancez l'installation. La plupart des détails de cette méthode se trouvent dans la rubrique Installer NSX Tools sur les VM Windows du Guide d'administration de NSX-T Data Center.
Conditions préalables
Vérifiez que la page VM importées indique que l'état lié à l'agent est actif pour la machine virtuelle. Pour accéder à cet état, utilisez l'action Réinitialiser le couplage d'agent de la page VM importées sur la machine virtuelle. Cette action se trouve dans la liste déroulante Plus.
Procédure de la création de machine virtuelle | Informations d'identification à utiliser pour se connecter |
---|---|
Assistant Importer une machine virtuelle à partir de la page VM importées. |
À partir de la date de publication du service de décembre 2019, l'assistant Importer une machine virtuelle offre la possibilité d'avoir ou non la machine virtuelle créée jointe à un domaine Active Directory spécifié à la fin du processus de création.
|
En général, il n'est pas nécessaire de joindre la machine virtuelle à votre domaine Active Directory lorsque vous créez manuellement la machine virtuelle. Pour vous connecter à cette machine virtuelle, utilisez l'une des méthodes suivantes :
|
Si vous installez NSX Tools par téléchargement et installation dans les VM, vérifiez que vous disposez des informations d'identification pour vous connecter au portail du CSM de votre environnement NSX Cloud. Vous utilisez le CSM pour identifier l'emplacement de téléchargement du script d'installation PowerShell pour installer NSX Tools. CSM est un composant de NSX Cloud et fournit un point de terminaison de gestion de panneau unique pour votre inventaire de cloud public. Pour plus d'informations, consultez la documentation de NSX-T Data Center à propos de CSM.
Procédure
Que faire ensuite
NSX Tools étant installé et la tâche nsx_bootstrap
indiquant Ready
, vous pouvez publier l'image si vous n'avez plus de personnalisations à effectuer. Reportez-vous à la section Convertir une VM d'image configurée en image attribuable dans Horizon Cloud selon l'espace.
Règles de pare-feu requises dans NSX Manager pour les machines virtuelles provisionnées par l'espace
Lorsque vous utilisez les fonctionnalités de NSX Cloud avec votre espace de Microsoft Azure, vous devez activer certaines règles de pare-feu distribués dans NSX Manager pour autoriser la communication avec les machines virtuelles gérées par NSX qui sont provisionnées à partir de l'espace. Si ces règles ne sont pas activées, les utilisateurs finaux ne pourront pas lancer leurs postes de travail ou leurs applications distantes et s'y connecter.
Dans NSX Manager, activez ces règles pour autoriser le trafic, comme indiqué. Dans le tableau, l'expression pool de postes de travail fait référence à la batterie de serveurs RDSH ou à l'attribution de poste de travail VDI.
Type de trafic | Source | Destination | Service/Protocole/Port |
---|---|---|---|
Trafic d'Horizon HTML Access (Blast) | Machines virtuelles Unified Access Gateway de l'espace | Pool de postes de travail |
|
Trafic du pool de postes de travail vers le gestionnaire de l'espace | Pool de postes de travail | Machine virtuelle de gestionnaire de l'espace |
|
Trafic du pool de postes de travail vers le serveur de domaine Active Directory | Pool de postes de travail | Machine virtuelle de gestionnaire de l'espace |
|
Ajouter la règle de transfert requise dans NSX Manager pour les machines virtuelles provisionnées par l'espace
Lorsque vous utilisez NSX-T Data Center 2.4 avec un espace de Microsoft Azure, outre l'activation des règles de pare-feu, vous devez également ajouter une règle de transfert pour acheminer le trafic se rapportant aux machines virtuelles gérées par NSX sur le réseau du cloud Microsoft Azure (superposé). Les règles de transfert ont été introduites dans NSX-T Data Center 2.4.
Vous effectuez ces étapes dans votre environnement NSX-T Data Center 2.4.
Procédure
- Connectez-vous à l'instance de NSX Manager de votre environnement.
- Accédez à .
- Sur la page Règles de transfert, développez la section qui représente le réseau virtuel sur lequel NSX public Cloud Gateway (PCG) est déployé pour l'utilisation de votre espace.
- Dans la section développée, faites une copie de la dernière règle répertoriée dans cette section, celle nommée
CloudDefaultRoute
, en cliquant avec le bouton droit et en sélectionnant Copier une règle. - Définissez l'action de la nouvelle copie sur Route à superposer.
- Cliquez sur Publier.