Lorsque le réseau virtuel Microsoft Azure utilisé par vos espaces est configuré pour NSX Cloud, vous pouvez exploiter les fonctionnalités de la virtualisation réseau NSX-T Data Center avec les batteries de serveurs et les attributions de poste de travail VDI de ces espaces. Vous pouvez utiliser les fonctionnalités de microsegmentation de NSX Cloud pour limiter l'accès entre les instances RDSH de batterie de serveurs et les postes de travail VDI, même lorsque ces machines virtuelles se trouvent dans le même sous-réseau de locataire.

Pour obtenir la version spécifique de NSX-T Data Center prise en charge pour cette intégration avec le manifeste actuel de l'espace pour la version actuelle d'Horizon Cloud Service, reportez-vous à la rubrique de la documentation Horizon Cloud — Environnements, Systèmes d'exploitation et Compatibilité.

Note : Lorsque vous avez mis à jour un espace existant de versions du manifeste antérieures à 1101 vers une version de manifeste ultérieure, les batteries de serveurs et attributions de poste de travail VDI qui existaient dans l'espace avant la mise à jour de celui-ci ne peuvent pas être modifiées après la mise à jour afin de les activer pour la gestion de NSX Cloud.

L'intégration d'Horizon Cloud est prise en charge par les composants de gestion NSX Cloud (NSX Manager et Cloud Service Manager (CSM)) déployés sur site ou, à partir de la version 3.1.1 de NSX-T Data Center, en natif dans Microsoft Azure. Pour obtenir une présentation de l'architecture et des composants de NSX Cloud, consultez la section Architecture et composants de NSX Cloud dans la documentation de VMware NSX-T Data Center.

Note : À partir de NSX Cloud 3.1.1, les modes de quarantaine et de non-quarantaine sont pris en charge pour une utilisation avec les espaces Horizon Cloud dans Microsoft Azure. Les versions antérieures ne prennent en charge que le mode de non-quarantaine.

Une des conditions préalables à l'utilisation de NSX Cloud avec votre environnement Microsoft Azure est que vous devez établir une connexion entre votre réseau virtuel Microsoft Azure et vos dispositifs NSX-T Data Center sur site. Étant donné que Microsoft Azure ne permet pas de modifier le bloc CIDR d'un réseau virtuel après son couplage ou après l'attachement d'une passerelle VPN, veillez à cocher toutes les valeurs à utiliser avant d'attacher le réseau virtuel à la passerelle VPN. Pour obtenir un workflow des étapes générales pour la connexion de NSX Cloud à votre cloud public, reportez-vous à la rubrique Intégrer Horizon Cloud Service à NSX Cloud de la version 3.1 dans la documentation de NSX-T Data Center.

Le tableau suivant est un résumé général des étapes de bout en bout pour permettre l'utilisation des fonctionnalités de NSX Cloud avec les machines virtuelles RDSH et de poste de travail VDI de votre espace. Certains des liens de la colonne Détails ouvrent les rubriques pertinentes de la documentation de NSX-T Data Center version 3.1.

Étape générale Détails
Intégrer Horizon Cloud à NSX Cloud pour l'utiliser avec l'espace Horizon Cloud. Reportez-vous à la rubrique Intégrer Horizon Cloud Service à NSX Cloud de la documentation de NSX-T Data Center.
Important : Si vous avez l'intention de créer des attributions App Volumes dans l'espace, vous devez ouvrir manuellement le port 445/TCP pour le sous-réseau du locataire de l'espace dans vos règles de NSX Firewall après avoir déployé la passerelle NSX PCG et avant de créer votre première attribution App Volumes à l'aide de cet espace. Comme indiqué dans la section Applications App Volumes pour Horizon Cloud on Microsoft Azure - Présentation et conditions préalables, pour prendre en charge l'utilisation des fonctionnalités d' App Volumes qui sont prises en charge pour une utilisation avec un espace Horizon Cloud, vous devez configurer le port 445 pour le trafic du protocole TCP sur le sous-réseau du locataire de l'espace.
Créez une VM et importez-la dans Horizon Cloud à l'aide de l'assistant Importer la VM à partir de Marketplace. Reportez-vous à la section Créer automatiquement une machine virtuelle de base à partir de Microsoft Azure Marketplace et la coupler à Horizon Cloud selon l'espace. Pour simplifier l'installation de l'agent NSX requis, il est recommandé de sélectionner l'option d'une adresse IP publique.
Note : Lorsque vous importez la VM, sélectionnez les options d'optimisation de la machine virtuelle et, pour Windows 10 ou 11, de suppression des applications du Windows Store. Ces options permettent d'éviter les problèmes sysprep lorsque vous fermez par la suite l'image.
Connectez-vous à la VM importée et installez l'instance de NSX Tools requise. Installer NSX Tools dans sur la VM d'image importée Horizon Cloud
Publiez l'image. Convertir une VM d'image configurée en image attribuable dans Horizon Cloud selon l'espace
Créez des batteries de serveurs et des attributions de poste de travail VDI à l'aide de cette image et du paramètre pour activer la gestion de NSX Cloud pour cette batterie de serveurs ou cette attribution.

Lorsque les machines virtuelles RDSH et de poste de travail VDI sont créées, elles s'affichent dans votre inventaire NSX Cloud.

Activez les règles de pare-feu distribués dans NSX Manager qui autorisent la communication avec les machines virtuelles RDSH et de poste de travail VDI. Étant donné que NSX Cloud bloque ces communications par défaut, vous devez activer certaines règles de pare-feu distribués dans NSX Manager pour autoriser la communication avec les machines virtuelles gérées par NSX qui sont provisionnées à partir de l'espace. Reportez-vous à la section Règles de pare-feu requises dans NSX Manager pour les machines virtuelles provisionnées par l'espace.

Si vous utilisez NSX-T Data Center 2.4, outre l'activation des règles de pare-feu, vous devez également ajouter une règle de transfert pour acheminer le trafic se rapportant aux machines virtuelles gérées par NSX sur le réseau du cloud Microsoft Azure (superposé). Reportez-vous à la section Ajouter la règle de transfert requise dans NSX Manager pour les machines virtuelles provisionnées par l'espace.

Utilisez les fonctionnalités de NSX Cloud avec les machines virtuelles RDSH et de poste de travail VDI dans votre inventaire NSX Cloud. Consultez cette rubrique de NSX Cloud et ses sous-rubriques dans le Guide d'administration de NSX-T Data Center.

Workflows d'Horizon Cloud et NSX Cloud

Lorsque vous créez une batterie de serveurs RDSH ou une attribution de poste de travail VDI dans votre espace Horizon Cloud à l'aide d'une VM d'image standard que vous avez configurée à l'aide de NSX Agent, vous pouvez décider d'activer ou non la gestion de NSX Cloud dans cette batterie de serveurs ou cette attribution de poste de travail. Lorsque vous activez la gestion de NSX Cloud pour une batterie de serveurs ou une attribution de poste de travail VDI, toutes les machines virtuelles (VM) de cette batterie de serveurs ou de cette attribution de poste de travail VDI sont marquées pour être utilisées dans NSX Cloud. Vous spécifiez la gestion de NSX Cloud lorsque vous créez la batterie de serveurs ou l'attribution de poste de travail VDI, et que vous ne pouvez pas modifier cet état après la création de la batterie de serveurs ou de l'attribution. Les workflows Horizon Cloud pour créer une batterie de serveurs et une attribution de poste de travail VDI incluent une option pour activer l'utilisation de NSX Cloud avec les instances RDSH de la batterie de serveurs ou les postes de travail virtuels de l'attribution de poste de travail VDI. Pour plus d'informations sur ces workflows, reportez-vous à la section :

La définition de l'option Géré par NSX Cloud sur Oui lors de la création d'une batterie de serveurs ou d'une attribution de poste de travail VDI fournit les machines virtuelles RDSH ou de poste de travail VDI de la batterie de serveurs obtenue avec une balise personnalisée nommée nsx.network=default. NSX Cloud PCG gère toutes les machines virtuelles ayant cette balise. NSX Cloud découvre automatiquement les machines virtuelles dans votre réseau virtuel Microsoft Azure configuré ayant cette balise et inclut ces machines virtuelles dans votre inventaire de cloud public. Vous pouvez ensuite gérer et sécuriser ces machines virtuelles à l'aide du composant CSM de NSX-T Data Center. Pour plus d'informations, consultez cette rubrique de NSX Cloud et ses sous-rubriques dans le Guide d'administration de NSX-T Data Center.

Certaines limitations s'appliquent lorsque vous utilisez la fonctionnalité de gestion de NSX Cloud avec vos espaces dans Horizon Cloud :

  • Vous ne pouvez pas modifier le nom d'une batterie de serveurs ou d'une attribution de poste de travail VDI dont la gestion de NSX Cloud est activée.
  • Pour utiliser le chiffrement de disque et les fonctionnalités de gestion de NSX Cloud dans une attribution de poste de travail VDI flottant, vous devez installer la dernière version de l'agent NSX. Cette combinaison n'est pas prise en charge avec les versions antérieures de l'agent NSX.

Installer NSX Tools dans sur la VM d'image importée Horizon Cloud

Lorsque vous souhaitez créer une batterie de serveurs ou une attribution de poste VDI activée pour la gestion de NSX Cloud, NSX Tools doit être installé dans l'image publiée que vous utilisez pour cette batterie de serveurs ou cette attribution. Vous devez installer NSX Tools sur la VM d'image avant toute publication. Installez NSX Tools une fois que la VM est créée et que la page VM importées indique que l'état du logiciel d'Horizon Agent de la machine virtuelle est actif.

Les étapes de cette page suivent la méthode NSX Cloud décrite comme le téléchargement et l'installation de NSX Tools dans les VM d'image individuelles. Cette méthode implique le téléchargement d'un fichier de script d'installation PowerShell à partir de l'emplacement de téléchargement identifié dans le CSM (Cloud Service Manager) de votre environnement NSX Cloud. Sur la VM d'image, exécutez ce script d'installation pour télécharger les fichiers binaires d'installation de NSX Tools, puis lancez l'installation. La plupart des détails de cette méthode se trouvent dans la rubrique Installer NSX Tools sur les VM Windows du Guide d'administration de NSX-T Data Center.

Conditions préalables

Vérifiez que la page VM importées indique que l'état lié à l'agent est actif pour la machine virtuelle. Pour accéder à cet état, utilisez l'action Réinitialiser le couplage d'agent de la page VM importées sur la machine virtuelle. Cette action se trouve dans la liste déroulante Plus.

Note : Lorsque vous utilisez le client de poste de travail distant Microsoft comme votre logiciel RDP pour vous connecter à la VM, assurez-vous de disposer de la version la plus récente. Par exemple, le logiciel RDP par défaut dans le système d'exploitation Windows 7 n'est pas dans une version suffisamment récente. Vous devez disposer de la version 8 ou d'une version ultérieure.
Vérifiez que vous disposez au moins de l'un des identifiants suivants (nom d'utilisateur et mot de passe) pour vous connecter au système d'exploitation Windows invité de la VM, selon le mode de création de cette dernière.
Procédure de la création de machine virtuelle Informations d'identification à utiliser pour se connecter

Assistant Importer une machine virtuelle à partir de la page VM importées.

À partir de la date de publication du service de décembre 2019, l'assistant Importer une machine virtuelle offre la possibilité d'avoir ou non la machine virtuelle créée jointe à un domaine Active Directory spécifié à la fin du processus de création.

  • Si la machine virtuelle a été créée alors que l'option Jonction de domaine de l'assistant était activée, vous pouvez utiliser les informations d'identification d'un compte de domaine dans le domaine Active Directory spécifié ou utiliser le compte d'administrateur local qui a été spécifié dans l'assistant.
  • Si la machine virtuelle a été créée alors que l'option Jonction de domaine de l'assistant était désactivée, vous devez utiliser le compte d'administrateur local qui a été spécifié dans l'assistant. Dans ce cas, étant donné que la machine virtuelle n'est pas jointe au domaine, le compte d'administrateur local est le seul compte ayant accès à la connexion.

Étapes de préparation manuelle.

En général, il n'est pas nécessaire de joindre la machine virtuelle à votre domaine Active Directory lorsque vous créez manuellement la machine virtuelle. Pour vous connecter à cette machine virtuelle, utilisez l'une des méthodes suivantes :

  • Les informations d'identification du compte d'administrateur local spécifié lors de la création de la machine virtuelle générée manuellement dans le portail Microsoft Azure.
  • Si vous avez joint manuellement cette machine virtuelle à un domaine Active Directory, les informations d'identification d'un compte de ce domaine.
Important : À partir de cette version 1230 et version ultérieure du manifeste de l'espace, les comptes de domaines peuvent se connecter directement aux machines virtuelles d'image jointes au domaine, sur lesquelles le logiciel agent est installé. Avant la version 1230 du manifeste de l'espace, le logiciel agent installé dans une machine virtuelle jointe au domaine empêchait les comptes de domaine de se connecter directement à cette machine virtuelle. Notez que ces manifestes antérieurs à la version 2298 ne sont plus pris en charge et doivent être mis à jour, comme indiqué dans l' article 86476 de la base de connaissances.

Si vous installez NSX Tools par téléchargement et installation dans les VM, vérifiez que vous disposez des informations d'identification pour vous connecter au portail du CSM de votre environnement NSX Cloud. Vous utilisez le CSM pour identifier l'emplacement de téléchargement du script d'installation PowerShell pour installer NSX Tools. CSM est un composant de NSX Cloud et fournit un point de terminaison de gestion de panneau unique pour votre inventaire de cloud public. Pour plus d'informations, consultez la documentation de NSX-T Data Center à propos de CSM.

Procédure

  1. Utilisez l'adresse IP de la machine virtuelle dans votre logiciel RDP pour vous connecter au système d'exploitation Windows de la machine virtuelle.
    • Si la VM a été créée avec une adresse IP publique, vous pouvez utiliser cette dernière dans votre logiciel RDP.
    • Si la VM dispose d'une adresse IP privée, vous devez vous y connecter via RDP en utilisant l'une des deux méthodes suivantes :
      • À l'aide d'une autre VM dans votre abonnement Microsoft Azure qui dispose d'une adresse IP publique et en établissant une connexion RDP sortante à la VM d'image.
      • Utilisez votre VPN et RDP pour vous connecter à la VM d'image sur votre réseau d'entreprise.
    Note : Pour accéder à une machine virtuelle exécutant des composants logiciels liés à l'agent, la version du client du poste de travail distant doit être la version 8 ou une version ultérieure. Dans le cas contraire, la connexion échoue. Il est recommandé d'utiliser la version la plus récente du Client Bureau à distance.
  2. Connectez-vous au système d'exploitation Windows à l'aide des informations d'identification (nom d'utilisateur et mot de passe) décrites dans les conditions préalables ici.
    Lorsque vous utilisez les informations d'identification du compte d'administrateur local spécifiées dans l'assistant Importer une image lors de la création de la machine virtuelle, entrez le nom d'utilisateur en tant que \username.
    Note : Lorsque la machine virtuelle est jointe au domaine, comme décrit dans les conditions préalables ici, et que vous souhaitez utiliser un compte de domaine au lieu du compte d'administrateur local, entrez le nom d'utilisateur en tant que domain\usernamedomain est le nom du domaine.
  3. À partir de la VM Windows, connectez-vous à CSM et accédez à Clouds > Azure > VNets, puis accédez au réseau virtuel approprié pour l'espace.
  4. Localisez la zone Téléchargement et installation de NSX Tools dans l'écran afin d'obtenir l'emplacement de téléchargement et la commande d'installation pour Windows.
    Dans cette zone, localisez l'emplacement de téléchargement du script d'installation Windows. Sous l'emplacement de téléchargement figure également une commande d'installation basique simple.
    • L'emplacement de téléchargement affiché comprend le modèle http://filepath/nsx_install.ps1, où nsx_install.ps1 est le fichier de script PowerShell et filepath est le chemin d'accès à partir duquel télécharger le fichier.
    • La commande d'installation basique affichée contient une partie -dnsSuffix DNS-suffix, où DNS-suffix est une valeur générée dynamiquement liée aux paramètres de DNS que vous avez choisis lors du déploiement de PCG sur votre réseau virtuel Microsoft Azure dans le cadre de la configuration de NSX Cloud.
    Important : Lorsque vous exécutez le script d'installation de NSX Tools pour une VM d'image dans Horizon Cloud, vous devez spécifier les éléments suivants :
    • La même valeur DNS-suffix qui s'affiche dans CSM pour votre réseau virtuel Microsoft Azure. La valeur DNS-suffix est unique à votre environnement configuré.
    • L'option startOnDemand true. Cette option optimise NSX Tools pour le workflow de publication d'Horizon Cloud.
  5. Copiez la valeur DNS-suffix affichée pour en disposer lorsque vous exécuterez le script d'installation dans les étapes suivantes.
  6. Utilisez l'emplacement de téléchargement du fichier nsx_install.ps1 dans un emplacement sur la machine virtuelle.
  7. Ouvrez une invite PowerShell, accédez à l'emplacement de téléchargement du fichier nsx_install.ps1 et installez NSX Tools en exécutant la commande d'installation à l'aide de la valeur de DNS-suffix et de l'option -startOnDemand true.
    Important : L'option -startOnDemand true est requise.
    Le bloc de code suivant est un exemple de la commande dans une invite PowerShell avec un exemple de valeur DNS-suffix de xxxxxxxxxxxxxxxxxxxxxxxxx.xx.internal.cloudapp.net.
    powershell -file 'nsx_install.ps1' -operation install -dnsSuffix xxxxxxxxxxxxxxxxxxxxxxxxx.xx.internal.cloudapp.net -startOnDemand true
    Lorsque l'exécution du script se termine, un message s'affiche et indique si NSX Tools est correctement installé.
  8. Fermez l'invite de commande PowerShell.
  9. Vérifiez que l'état de démarrage de NSX Tools est prêt en ouvrant une invite de commande standard et en exécutant la commande suivante.
    schtasks /query /tn nsx_bootstrap
    L'exécution de cette commande doit indiquer la tâche nsx_bootstrap dans l'état Ready. Vous trouverez ci-après un exemple.
    TaskName              Next Run Time       Status
    --------------------- ------------------- -----------
    nsx_bootstrap         N/A                 Ready
    
  10. Déconnectez-vous du système d'exploitation Windows de la machine virtuelle.

Que faire ensuite

NSX Tools étant installé et la tâche nsx_bootstrap indiquant Ready, vous pouvez publier l'image si vous n'avez plus de personnalisations à effectuer. Reportez-vous à la section Convertir une VM d'image configurée en image attribuable dans Horizon Cloud selon l'espace.

Règles de pare-feu requises dans NSX Manager pour les machines virtuelles provisionnées par l'espace

Lorsque vous utilisez les fonctionnalités de NSX Cloud avec votre espace de Microsoft Azure, vous devez activer certaines règles de pare-feu distribués dans NSX Manager pour autoriser la communication avec les machines virtuelles gérées par NSX qui sont provisionnées à partir de l'espace. Si ces règles ne sont pas activées, les utilisateurs finaux ne pourront pas lancer leurs postes de travail ou leurs applications distantes et s'y connecter.

Dans NSX Manager, activez ces règles pour autoriser le trafic, comme indiqué. Dans le tableau, l'expression pool de postes de travail fait référence à la batterie de serveurs RDSH ou à l'attribution de poste de travail VDI.

Type de trafic Source Destination Service/Protocole/Port
Trafic d'Horizon HTML Access (Blast) Machines virtuelles Unified Access Gateway de l'espace Pool de postes de travail
  • VMware-View-PCoIP/TCP/4172
  • VMware-View5.x-PCoIP/UDP/4172
  • HTTPS/TCP/443
  • Horizon Blast UDP/UDP/22443
  • Horizon Blast TCP/TCP/22443
  • Horizon-USB-RedirectionIn/TCP/32111
  • Horizon-Beat/TCP-8443
  • Horizon-TCP-Side-Channel/TCP/9427
Trafic du pool de postes de travail vers le gestionnaire de l'espace Pool de postes de travail Machine virtuelle de gestionnaire de l'espace
  • VMware-View5.x-JMS/TCP/4001
  • Desktop-Messaging Server/TCP/3099
  • VMware-View7-JMS/TCP/4002
Trafic du pool de postes de travail vers le serveur de domaine Active Directory Pool de postes de travail Machine virtuelle de gestionnaire de l'espace
  • Toutes

Ajouter la règle de transfert requise dans NSX Manager pour les machines virtuelles provisionnées par l'espace

Lorsque vous utilisez NSX-T Data Center 2.4 avec un espace de Microsoft Azure, outre l'activation des règles de pare-feu, vous devez également ajouter une règle de transfert pour acheminer le trafic se rapportant aux machines virtuelles gérées par NSX sur le réseau du cloud Microsoft Azure (superposé). Les règles de transfert ont été introduites dans NSX-T Data Center 2.4.

Vous effectuez ces étapes dans votre environnement NSX-T Data Center 2.4.

Procédure

  1. Connectez-vous à l'instance de NSX Manager de votre environnement.
  2. Accédez à Mise en réseau > Règles de transfert.
  3. Sur la page Règles de transfert, développez la section qui représente le réseau virtuel sur lequel NSX public Cloud Gateway (PCG) est déployé pour l'utilisation de votre espace.
  4. Dans la section développée, faites une copie de la dernière règle répertoriée dans cette section, celle nommée CloudDefaultRoute, en cliquant avec le bouton droit et en sélectionnant Copier une règle.
  5. Définissez l'action de la nouvelle copie sur Route à superposer.
  6. Cliquez sur Publier.