Si vous utilisez un réseau virtuel lié, il est recommandé de créer les sous-réseaux requis avant de déployer l'espace pour vous assurer que vous avez tenu compte des espaces d'adresses dont vos sous-réseaux ont besoin dans le réseau virtuel avant d'exécuter l'assistant de déploiement. Même si votre réseau virtuel n'est pas appairé, au lieu de configurer le processus de déploiement de l'espace de première génération pour qu'il crée les sous-réseaux requis, vous pouvez créer ces derniers à l'avance sur votre réseau virtuel.

Important : Ces informations s'appliquent uniquement lorsque vous avez accès à un environnement de locataire de première génération dans le plan de contrôle de première génération. Comme décrit dans l' article 92424 de la base de connaissances, le plan de contrôle de première génération a atteint la fin de disponibilité (EOA). Pour plus d'informations, consultez cet article.
Important : À partir de la version de manifeste de l'espace de la publication de septembre 2019, pour les espaces récemment déployés avec cette version de manifeste ou une version ultérieure et pour les espaces mis à jour vers cette version ou une version ultérieure, le sous-réseau de gestion de l'espace doit également prendre en charge la communication réseau avec la ressource de service Microsoft Azure Database pour PostgreSQL de l'espace. Avant de déployer un nouvel espace ou de mettre à niveau un espace existant, le sous-réseau de gestion de l'espace que vous créez doit avoir le service Microsoft.Sql répertorié en tant que point de terminaison de service. Le processus de déploiement ou de mise à jour vérifie si le sous-réseau dispose du point de terminaison et ne continue pas si ce dernier n'est pas activé sur le sous-réseau. Pour plus d'informations, reportez-vous à la section Locataires de première génération - Cas d'utilisation de sous-réseaux pour un espace Horizon Cloud dans Microsoft Azure.

Lorsque vous créez les sous-réseaux à l'avance, assurez-vous que leurs plages d'adresses, en notation CIDR (routage interdomaines sans classe), respectent les conditions requises minimales de l'assistant de déploiement de l'espace :

  • Pour le sous-réseau de gestion, un CIDR d'au minimum /27 est requis. Ce sous-réseau s'applique aux adresses IP utilisées par les machines virtuelles impliquées dans les activités de gestion de l'espace lui-même.
  • Pour le sous-réseau de machine virtuelle principal (également appelé poste de travail ou sous-réseau de locataire), un CIDR d'au moins /27 est requis. Pour les environnements de production, un CIDR de /24 à /21 est recommandé (de 256 adresses à 2 048 adresses). Ce sous-réseau s'applique aux adresses IP utilisées pour les machines virtuelles de serveur RDSH et de poste de travail VDI de ce sous-réseau. La machine virtuelle du gestionnaire de l'espace utilise une adresse IP à partir de ce sous-réseau. Si l'espace possède une configuration Unified Access Gateway interne, les machines virtuelles Unified Access Gateway utilisent également les adresses IP à partir de ce sous-réseau. Si l'espace dispose d'une configuration de passerelle externe déployée à l'aide du réseau virtuel de l'espace, les machines virtuelles Unified Access Gateway de la passerelle externe utilisent également les adresses IP de ce sous-réseau.
    Important : Les machines virtuelles pour vos postes de travail VDI, les images compatibles RDS et toutes les VM de batteries de serveurs RDSH de l'espace utilisent ces adresses IP. Étant donné que ce sous-réseau de machines virtuelles principal ne peut pas être étendu une fois l'espace déployé, assurez-vous que la plage que vous configurez est assez grande pour prendre en charge le nombre de postes de travail que, d'après vos estimations, cet espace devrait fournir. Par exemple, si vous prévoyez que cet espace doit fournir plus de 1 000 postes de travail à l'avenir, assurez-vous que cette plage fournisse davantage d'adresses IP. À partir de la version de juillet 2020, une nouvelle fonctionnalité vous permet de modifier ultérieurement l'espace et d'ajouter des sous-réseaux de VM supplémentaires à utiliser par les machines virtuelles de votre batterie de serveurs et les machines virtuelles de poste de travail VDI. Cette nouvelle fonctionnalité vous donne la possibilité d'ajouter au fil du temps des sous-réseaux de VM pour prendre en charge la croissance dans vos batteries de serveurs et vos attributions de poste de travail VDI. Comme le système utilisera par défaut ce sous-réseau de VM principal, sauf si vous spécifiez expressément ces sous-réseaux supplémentaires dans les définitions de vos batteries de serveurs et attributions de poste de travail VDI, il est recommandé de s'assurer que la plage de ce sous-réseau de VM principal est suffisamment grande pour prendre en charge le nombre prévu de postes de travail et de machines virtuelles de la batterie.
  • Si vous souhaitez avoir une configuration Unified Access Gateway externe déployée dans le réseau virtuel de l'espace, vous avez besoin d'un sous-réseau de zone DMZ avec un CIDR d'au moins /28. Ce sous-réseau est destiné aux adresses IP utilisées par les cartes réseau des machines virtuelles Unified Access Gateway pour communiquer avec l'équilibrage de charge de cette configuration de passerelle externe. Si vous souhaitez conserver les plages des sous-réseaux de gestion et de zone DMZ au même endroit, vous pouvez spécifier la même plage de sous-réseaux de zone DMZ que le sous-réseau de gestion avec une adresse IP spécifiée. Par exemple, si le sous-réseau de gestion est 192.168.8.0/27, un sous-réseau de zone DMZ correspondant sera 192.168.8.32/27.
  • Si vous souhaitez que la configuration Unified Access Gateway externe soit déployée dans son propre réseau virtuel, distinct de celui de l'espace, ce réseau virtuel nécessite trois sous-réseaux :
    • Un sous-réseau de gestion avec un CIDR d'au moins /27 est requis. Ce sous-réseau est destiné aux adresses IP utilisées par les machines virtuelles impliquées dans les activités de gestion de l'ensemble de la passerelle externe telles que la machine virtuelle du connecteur de passerelle.
    • Un sous-réseau back-end avec un CIDR d'au moins /27 est requis. Ce sous-réseau est destiné aux adresses IP utilisées par les cartes réseau des machines virtuelles Unified Access Gateway pour communiquer avec la batterie de serveurs provisionnée par l'espace et les machines virtuelles de poste de travail sur le réseau virtuel lié avec le réseau virtuel de l'espace.
    • Un sous-réseau frontal (DMZ) avec un CIDR d'au moins /28. Ce sous-réseau est destiné aux adresses IP utilisées par les cartes réseau des machines virtuelles Unified Access Gateway pour communiquer avec l'équilibrage de charge de la passerelle externe. Si vous souhaitez conserver les plages des sous-réseaux de gestion et frontaux au même endroit de ce réseau virtuel, vous pouvez spécifier la même plage de sous-réseaux de zone DMZ que le sous-réseau de gestion avec une adresse IP spécifiée. Par exemple, si le sous-réseau de gestion est 192.168.8.0/27, un sous-réseau frontal correspondant sera 192.168.8.32/27.
Important : Pour chaque CIDR, assurez-vous que chaque combinaison de préfixe et de masque de bits permet d'avoir une plage d'adresses IP ayant le préfixe comme adresse IP de début. Microsoft Azure nécessite que le préfixe CIDR soit le début de la plage. Par exemple, un CIDR correct de 192.168.182.48/28 donnerait lieu à une plage d’adresses IP de 192.168.182.48 à 192.168.182.63, et le préfixe est identique à l’adresse IP de début (192.168.182.48). Cependant, un CIDR incorrect de 192.168.182.60/28 donnerait lieu à une plage d’adresses IP de 192.168.182.48 à 192.168.182.63, où l’adresse IP de début n'est pas la même que le préfixe de 192.168.182.60. Assurez-vous que vos CIDR donnent lieu à des plages d’adresses IP où l’adresse IP de début correspond au préfixe CIDR.

Conditions préalables

Assurez-vous que votre région Microsoft dispose du réseau virtuel que vous prévoyez d'utiliser pour votre espace. Pour plus d'informations sur la configuration du réseau virtuel, reportez-vous à la section Guide de déploiement d'Horizon Cloud.

Assurez-vous que les plages d'adresses que vous prévoyez d'utiliser pour les sous-réseaux ne se chevauchent pas. L'assistant de déploiement de l'espace affichera un message d'erreur si les plages de sous-réseaux se chevauchent.

Procédure

  1. Dans le portail Microsoft Azure, accédez au réseau virtuel pour lequel vous devez créer les sous-réseaux décrits.
  2. Cliquez sur Sous-réseaux.
  3. Cliquez sur + Sous-réseau.
    L'écran Ajouter un sous-réseau s'affiche.
  4. Fournissez les informations pour les champs requis.
    Option Description
    Nom Spécifiez un nom pour le sous-réseau.
    Plage d'adresses (bloc CIDR) Tapez un CIDR pour le sous-réseau.
  5. Si ce sous-réseau doit être le sous-réseau de gestion, dans la section Points de terminaison du service, sélectionnez le service Microsoft.Sql.
  6. Cliquez sur OK.
    Le sous-réseau est ajouté au réseau virtuel.
  7. Répétez les étapes 3 à 5 pour ajouter les sous-réseaux requis restants.
  8. Si vous prévoyez de déployer la passerelle externe dans son propre réseau virtuel, répétez les étapes pour les sous-réseaux de ce réseau virtuel.

Résultats

Attention : Les sous-réseaux que vous créez manuellement à l'avance dans votre réseau virtuel pour le déploiement de l'espace doivent rester vides. Ne réutilisez pas les sous-réseaux existants qui disposent déjà d'éléments qui utilisent des adresses IP sur ces sous-réseaux. Si une adresse IP est déjà utilisée sur les sous-réseaux, des problèmes tels que l'échec du déploiement de l'espace et d'autres problèmes de conflit d'adresses IP en aval ont une forte chance de se produire. Ne placez pas de ressources sur ces sous-réseaux ou sinon utilisez une adresse IP quelconque. Cette mise en garde inclut les espaces déployés depuis Horizon Cloud — ne réutilisez pas les sous-réseaux sur lesquels un espace est déjà déployé.

Que faire ensuite

Pour les sous-réseaux de gestion que vous avez créés, vérifiez que le service Microsoft.Sql est activé en tant que point de terminaison du service. Reportez-vous à la section Locataires de première génération - Cas d'utilisation de sous-réseaux pour un espace Horizon Cloud dans Microsoft Azure. Ce service doit être activé sur le sous-réseau de gestion de l'espace et, si vous déployez la passerelle externe dans son propre réseau virtuel, il doit également être activé sur le sous-réseau de gestion de cette passerelle.