Ces rubriques contiennent des informations sur les zones liées aux connexions de vos utilisateurs finaux à leurs applications distantes et postes de travail autorisés provisionnés par les espaces Horizon Cloud. Ces espaces sont ceux basés sur un gestionnaire d'espaces qui sont déployés par Horizon Cloud dans Microsoft Azure à l'aide de l'assistant de déploiement de l'espace de la console.

Utilisation d'URL PCOIP et d'un espace avec une configuration de passerelle interne

Comme décrit dans la section Vos déploiements d'Horizon Cloud on Microsoft Azure, un espace Horizon Cloud dans Microsoft Azure peut être configuré avec une configuration de passerelle interne, à l'aide des instances d'Unified Access Gateway. Pour le type de passerelle interne, même si HTML Access (protocole Blast) configure son URL externe en tant que nom de domaine complet fourni, l'URL PCOIP utilise les adresses IP à la place. Ce comportement est une différence entre le type de passerelle externe et le type de passerelle interne par rapport à PCOIP :

  • Type de passerelle externe : l'URL PCOIP est définie sur l'adresse IP publique de la ressource d'équilibrage de charge de la configuration de la passerelle externe.
  • Type de passerelle interne : l'URL PCOIP tente d'abord de résoudre le nom de domaine complet fourni à l'aide du DNS vers une adresse IP, puis de l'utiliser comme URL PCOIP. Si l'URL PCOIP ne peut pas résoudre le nom de domaine complet fourni, elle utilise plutôt l'adresse IP privée de la ressource d'équilibrage de charge interne de la configuration de la passerelle interne.

Votre environnement réseau peut être tel que l'équilibrage de charge de la configuration de la passerelle interne n'est pas le premier point de terminaison dans une tentative de connexion d'utilisateur final. Par exemple, vous pouvez avoir un point de terminaison ou un équilibrage de charge supplémentaire configuré pour effectuer une redirection vers l'équilibrage de charge de la configuration de la passerelle interne. Dans le certificat que vous avez chargé vers la configuration de la passerelle Unified Access Gateway interne lors du déploiement ou de la modification de l'espace, vous avez probablement fait en sorte que ce certificat corresponde au nom de domaine complet ou aux adresses IP de ce premier point de terminaison dans votre configuration de mise en réseau. Il est probable que vous vous attendiez à ce que les clients des utilisateurs finaux accèdent à votre environnement réseau à partir de ce premier point de terminaison. Si votre environnement réseau correspond à cette description, où les clients des utilisateurs finaux accèdent d'abord à un point de terminaison qui n'est pas l'équilibrage de charge de la configuration de la passerelle interne en tant que premier point de terminaison, vous devez vous assurer que votre mappage DNS fournit une correspondance à l'URL PCOIP pour que vos clients finaux s'authentifient correctement par rapport au certificat fourni.

Activer la redirection de fuseau horaire pour les sessions de postes de travail RDS et d'applications basées sur RDS

Si une VM RDSH de la batterie de serveurs se trouve dans un fuseau horaire et si l'utilisateur final figure dans un autre fuseau horaire, par défaut, lorsque l'utilisateur se connecte à son poste de travail basé sur une session RDS, le poste de travail affiche l'heure qui se situe dans le fuseau horaire de la machine virtuelle RDSH de la batterie de serveurs. Vous pouvez activer le paramètre de stratégie de groupe Redirection de fuseau horaire pour que le poste de travail basé sur une session affiche l'heure du fuseau horaire local. Ce paramètre de stratégie s'applique également à des sessions d'applications distantes.

Conditions préalables

  • Vérifiez que la fonctionnalité Gestion de stratégie de groupe est disponible sur votre serveur Active Directory.

    La procédure d'ouverture de la Console de gestion de stratégie de groupe varie selon les versions Windows 2012, Windows 2008 et Windows 2003 d'Active Directory. Pour obtenir votre version de système d'exploitation, reportez-vous à l'aide en ligne de Windows.

  • Vérifiez que les fichiers ADMX RDS d'Horizon sont ajoutés à Active Directory. Pour obtenir un exemple de ces étapes, reportez-vous au contenu sur l'ajout des fichiers de modèle ADMX à Active Directory situés dans le guide Fonctionnalités et GPO de postes de travail distants Horizon dans la documentation de VMware Horizon.
  • Familiarisez-vous avec les paramètres de stratégie de groupe de redirection de ressources et de périphériques RDS décrits dans le guide Fonctionnalités et GPO de postes de travail distants Horizon dans la documentation de VMware Horizon.

Procédure

  1. Sur le serveur Active Directory, ouvrez la Console de gestion de stratégie de groupe.
  2. Développez votre domaine et Objets de stratégie de groupe.
  3. Cliquez avec le bouton droit sur le GPO que vous avez créé pour les paramètres de stratégie de groupe et sélectionnez Modifier.
  4. Dans l'Éditeur de gestion de stratégie de groupe, accédez à Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Services Bureau à distance > Hôte de session Bureau à distance > Redirection de terminaux et de ressources.
  5. Activez le paramètre Autoriser la redirection de fuseau horaire.

Prise en charge de plusieurs moniteurs pour les postes de travail et applications distantes fournie par un espace Horizon Cloud dans Microsoft Azure

Cette rubrique décrit la prise en charge spécifique de plusieurs moniteurs avec les ressources attribuées aux utilisateurs finaux provisionnées par un espace Horizon Cloud dans Microsoft Azure.

Pour plus d'informations générales et détaillées sur l'utilisation de moniteurs et de la résolution d'écran dans l'instance d'Horizon Client utilisé par les utilisateurs finaux, reportez-vous à la section Moniteurs et résolution d'écran.

Note : En raison du nombre de variables dans les environnements de vos utilisateurs finaux qui peuvent affecter leur expérience utilisateur graphique, telles que les conditions du réseau, la consommation de la bande passante, l'intensité de la charge de travail, etc., des tests sont recommandés pour que vous puissiez identifier la combinaison de la convivialité, du coût et des performances qui correspond le mieux à vos besoins commerciaux spécifiques.

Dans le tableau suivant, les configurations s'appliquent à une charge de travail de spécialiste de l'information standard, telle qu'une combinaison d'applications de productivité de bureau, de médias de diffusion en continu dans un navigateur et d'utilisation Internet. Votre expérience varie selon la taille de la machine virtuelle, le protocole d'affichage utilisé, la résolution d'écran, la charge de travail et d'autres facteurs.

Tableau 1. Configurations prises en charge pour les machines virtuelles RDSH
Type de machine virtuelle Graphiques par Charge de travail Options de surveillance
Machine virtuelle RDSH ne reposant pas sur GPU Carte vidéo Microsoft Hyper-V Basique, ne nécessitant pas de fonctionnalités graphiques avancées ni de lecture vidéo HD Affichage unique 4K
Machine virtuelle RDSH série NV reposant sur GPU GPU NVIDIA GRID

Pour plus de détails sur les pilotes, consultez :

Nécessitant beaucoup de ressources graphiques ou des fonctionnalités graphiques avancées Affichage unique 4K
VM RDSH série NVv4 reposant sur GPU GPU AMD

Pour plus de détails sur les pilotes, consultez :

Principalement pour le rendu d'applications, comme pour les applications 3D. Affichage unique 4K
Tableau 2. Configurations prises en charge pour les VM de poste de travail VDI
Type de machine virtuelle Graphiques par Charge de travail Options de surveillance
Machine virtuelle de poste de travail VDI ne reposant pas sur GPU Carte vidéo VMware
Note : Ce pilote n'est pas le pilote d'affichage VMware ESX.

Le rendu logiciel de Microsoft est utilisé pour les fonctionnalités graphiques avancées.

Basique, ne nécessitant pas de fonctionnalités graphiques avancées ni de lecture vidéo HD

Écran 2 560 × 1 440 unique

Deux écrans 1 920 × 1 080

VM de poste de travail VDI série NV reposant sur GPU GPU NVIDIA GRID

Pour plus de détails sur les pilotes, consultez :

Nécessitant beaucoup de ressources graphiques ou des fonctionnalités graphiques avancées

Jusqu'à quatre écrans 4K

Note : Les machines virtuelles de série NV Microsoft autorisent l'utilisation d'un maximum de quatre écrans 4K pour les postes de travail VDI. Pour obtenir les recommandations de résolutions et charges de travail prises en charge, consultez la documentation de NVIDIA GRID relative au GPU spécifique que vous utilisez.
VM de poste de travail VDI série NVv4 reposant sur GPU GPU AMD

Pour plus de détails sur les pilotes, consultez :

Principalement pour le rendu d'applications, comme pour les applications 3D. Affichage unique 4K
Note : Selon les tests de validation et des spécifications du pilote AMD Radeon MI25, un seul affichage 4K est recommandé ici. Pour obtenir des résolutions et des recommandations de charges de travail prises en charge, reportez-vous à la documentation du pilote AMD Radeon Instinct MI25 relative au GPU spécifique que vous utilisez.

Horizon Cloud on Microsoft Azure — Prise en charge de l'optimisation des supports pour Microsoft Teams

Vous pouvez utiliser la fonctionnalité d'expérience à distance d'Horizon pour l'optimisation des supports pour Microsoft Teams avec des postes de travail virtuels et des applications distantes provisionnés à partir de vos déploiements d'Horizon Cloud on Microsoft Azure. Comme décrit dans le guide Fonctionnalités et GPO de postes de travail distants Horizon, cette fonctionnalité permet à Microsoft Teams de traiter les supports sur la machine cliente plutôt que sur le poste de travail virtuel.

Pour les déploiements d'Horizon Cloud on Microsoft Azure, l'utilisation de cette fonctionnalité nécessite le manifeste de l'espace 2298.0 ou une version ultérieure et Horizon Agents Installer (HAI) version 20.2 ou ultérieure. À partir du 11 août 2020, vous pouvez utiliser Horizon Clients version 2006 et ultérieures pour obtenir l'utilisation de cette fonctionnalité avec des postes de travail virtuels provisionnés à partir de ces espaces. Reportez-vous aux informations du guide Fonctionnalités et GPO de postes de travail distants Horizon disponible dans la documentation de VMware Horizon.

Accéder à des postes de travail et des applications

Une fois que vous avez créé des attributions d'application et de poste de travail, les utilisateurs finaux peuvent accéder aux postes de travail et applications à l'aide d'Horizon Client ou d'un navigateur utilisant les capacités d'Horizon HTML Access. Si vous avez intégré votre environnement à votre environnement VMware Workspace ONE® Access™, vous pouvez éventuellement forcer l'accès de l'utilisateur final pour qu'il passe par cet environnement.

Se connecter à des postes de travail ou des applications distantes RDS à l'aide d'Horizon Client

Lorsque vos utilisateurs finaux se connectent à Horizon Cloud à l’aide d’Horizon Client, ils peuvent travailler avec leurs applications distantes ou leurs postes de travail attribués.

Ces étapes décrivent la première utilisation d'Horizon Client pour se connecter à un poste de travail fourni par un espace Horizon Cloud.

Important : Si vous attribuez une redirection d’URL à vos utilisateurs finaux, ils doivent installer leur instance d' Horizon Client avec la fonctionnalité de redirection de contenu URL activée afin de tirer parti de cette fonctionnalité. Le client doit être installé à l’aide de la ligne de commande pour activer la redirection de contenu URL dans le client. Comme point de départ de découverte de cette zone, reportez-vous à ces rubriques dans la documentation d' Horizon Client :

Conditions préalables

  • Familiarisez-vous avec les toutes dernières informations concernant VMware Horizon Clients. Par exemple, pour obtenir les dernières données de support de Horizon Client, consultez les matrices d'interopérabilité des produits VMware à l'adresse https://www.vmware.com/resources/compatibility/sim/interop_matrix.php. Pour accéder à la documentation correspondante, consultez la page de la documentation de Horizon Client à l'adresse https://docs.vmware.com/fr/VMware-Horizon-Client/index.html.
  • Les informations DNS de votre organisation permettent d'obtenir le nom de domaine complet que votre organisation a associé au DNS pour les connexions des utilisateurs finaux à cet espace, comme desktops.mycorp.example.com.

    Par exemple, lorsque l'espace Horizon Cloud dans Microsoft Azure est configuré pour utiliser Unified Access Gateway pour les connexions des utilisateurs finaux, votre organisation dispose d'un enregistrement DNS CNAME ou A qui mappe le nom de domaine complet fourni dans l'assistant de déploiement au nom de domaine complet public généré automatiquement de l'équilibrage de charge déployé pour l'espace. Pour une description du nom de domaine complet public généré automatiquement, reportez-vous à la section Comment obtenir les informations d'équilibrage de charge de la passerelle de l'espace Horizon Cloud à mapper dans votre serveur DNS.

  • Si vous voulez que ces clients Horizon qui ont implémenté la fonctionnalité Nouvelle tentative du client retentent la connexion lorsque le système doit mettre sous tension la machine virtuelle de poste de travail sous-jacente ou RDSH de batterie de serveurs, définissez l'option Activer les nouvelles tentatives client sur Oui sur la page Broker d'Horizon Universal Console. Cette fonctionnalité est implémentée sur Horizon Client pour Windows et Horizon Client pour Mac à partir de la version 4.8 et des versions ultérieures.

Procédure

  1. Démarrez Horizon Client.
  2. Dans le client, sélectionnez les choix indiqués pour ajouter un serveur.
  3. Dans la configuration du nouveau serveur, entrez le nom qui a été ajouté au DNS pour les connexions d'utilisateur final, par exemple, desktops.mycorp.com.
  4. Entrez les informations d'identification de votre utilisateur Active Directory dans la boîte de dialogue d'authentification.
  5. Si une configuration d'authentification à deux facteurs est en place, entrez les informations d'identification de l'authentification à deux facteurs lorsque vous y êtes invité.
  6. Dans la liste affichée de postes de travail et d'applications autorisés, connectez-vous à celui ou celle à utiliser.
    Lorsque la machine virtuelle de poste de travail sous-jacente ou RDSH de batterie de serveur est hors tension, en raison des planifications de gestion de l'alimentation configurées dans l'attribution de poste de travail VDI ou la batterie de serveurs, le système commence à mettre sous tension la machine virtuelle en réponse à la demande de connexion. Si vous exécutez la version 4.8 ou une version ultérieure d'Horizon Client pour Windows ou Horizon Client pour Mac et que l'option Autoriser le client à attendre la désactivation de la VM est définie sur Oui pour votre environnement de locataire, le client affiche un message indiquant que la connexion sera établie lorsque le poste de travail sera prêt et que la durée estimée sera indiquée.
  7. (Facultatif) Pour configurer des options supplémentaires qui s’appliquent lorsque vous lancez le poste de travail ou l'application sélectionné, cliquez-avec le bouton droit sur l’icône et faites votre sélection.

Se connecter à des postes de travail et des applications distantes RDS à l'aide d'un navigateur

Vos utilisateurs peuvent accéder aux ressources de votre environnement Horizon Cloud que vous leur avez attribuées en pointant leur navigateur sur le nom de domaine complet que votre organisation a configuré pour les connexions des utilisateurs finaux à ces ressources.

Ces étapes décrivent l'utilisation d'un navigateur pour lancer un poste de travail fourni par l'espace.

Note : Si l’intégration à un environnement VMware Workspace ONE® Access™ est configurée, les utilisateurs finaux devraient pouvoir accéder à leurs postes de travail et à leurs applications distantes à l'aide de cet environnement. Reportez-vous à la section Environnement Horizon Cloud avec intermédiation à espace unique : contraindre les utilisateurs finaux à passer par Workspace ONE Access pour accéder à leurs applications et postes de travail autorisés.

Conditions préalables

  • Familiarisez-vous avec les toutes dernières informations concernant Horizon HTML Access. Par exemple, pour obtenir les dernières données de support de Horizon HTML Access, consultez les matrices d'interopérabilité des produits VMware à l'adresse https://www.vmware.com/resources/compatibility/sim/interop_matrix.php. Pour accéder à la documentation correspondante, consultez la page de la documentation de Horizon HTML Access à l'adresse https://docs.vmware.com/fr/VMware-Horizon-HTML-Access/index.html.
  • Les informations DNS de votre organisation permettent d'obtenir le nom de domaine complet que votre organisation a associé au DNS pour les connexions des utilisateurs finaux à cet espace Horizon Cloud dans Microsoft Azure, comme desktops.mycorp.example.com.

    Par exemple, lorsque l'espace est configuré pour utiliser Unified Access Gateway pour les connexions des utilisateurs finaux, le DNS de votre organisation dispose d'un enregistrement CNAME qui mappe le nom de domaine complet configuré sur la passerelle au nom de domaine complet public généré automatiquement de l'équilibrage de charge Azure. Reportez-vous à la section Comment obtenir les informations d'équilibrage de charge de la passerelle de l'espace Horizon Cloud à mapper dans votre serveur DNS.

  • Si vous souhaitez que les clients d'Horizon HTML Access de vos utilisateurs finaux retentent automatiquement la connexion lorsque le système doit mettre sous tension la machine virtuelle de poste de travail sous-jacente ou la machine virtuelle RDSH, définissez l'option Autoriser le client à attendre la désactivation de la VM sur Oui. Cette option se trouve sur la page Broker d'Horizon Universal Console. Cette fonction est implémentée dans le client Horizon HTML Access à partir de la version 4.10.
  • Vérifiez que vous disposez des informations d'identification d'un utilisateur disposant d'une attribution de poste de travail VDI, de poste de travail de session ou d'application distante.

Procédure

  1. Pointez un navigateur vers une URL au format https://<desktops-FQDN>, où desktops-FQDN correspond au nom de domaine complet ajouté au DNS pour les connexions d'utilisateur final.
    Par exemple, si le DNS de votre société est associé au nom de domaine complet myDesktops.example.com, pointez le navigateur vers https://myDesktops.example.com.
  2. Connectez-vous avec les informations d'identification d'un utilisateur avec une attribution de poste de travail.

Résultats

Les icônes représentant les attributions de l'utilisateur s'affichent dans le navigateur. L'utilisateur peut lancer un poste de travail ou une application en cliquant sur son icône.

Accès aux fichiers locaux avec des applications distantes à l'aide de la redirection de fichier

La fonctionnalité de redirection de fichier permet aux utilisateurs d'ouvrir des fichiers locaux dans des applications distantes autorisées qui prennent en charge un type de fichier donné.

Cette fonctionnalité est activée dans Horizon Client lorsque l'option Ouvrir les fichiers locaux dans des applications hébergées est sélectionnée.

Cette fonctionnalité permet aux utilisateurs d'effectuer les actions suivantes :

  • Ouvrir un fichier local dans une application distante en double-cliquant sur le fichier dans la machine client ou en cliquant avec le bouton droit, en sélectionnant Ouvrir avec et en choisissant l'application distante dans le menu.
  • Dans l'application distante, accéder à la totalité du dossier dans lequel réside le fichier.
  • Enregistrer les modifications apportées à l'aide de l'application distante sur le disque du client local.
  • Enregistrer une application autorisée en tant que gestionnaire de fichiers pour les types de fichiers que ces applications peuvent ouvrir ou choisir d'ouvrir un fichier une seule fois avec l'application distante.

    Lorsqu'une application est définie comme gestionnaire par défaut :

    • L'icône d'aperçu du fichier correspond à l'icône de l'application autorisée sur la page du lanceur d'application.
    • La description du type de fichier est remplacée par l'application distante, le cas échéant.
    • Un double-clic sur un fichier de ce type permet de lancer Horizon Client.

Environnement Horizon Cloud avec Universal Broker : contraindre les utilisateurs finaux à parcourir le catalogue Workspace ONE Intelligent Hub pour accéder à leurs applications et postes de travail autorisés

Ces étapes s'appliquent lorsque votre environnement Horizon Cloud est configuré pour Universal Broker et lorsque vous avez intégré votre dispositif Horizon Cloud à votre locataire Workspace ONE Access. Horizon Cloud fournit cette fonctionnalité qui vous permet de spécifier que les utilisateurs finaux doivent parcourir le catalogue Workspace ONE Intelligent Hub pour accéder à leurs applications distantes et postes de travail provisionnés par l'espace. Contraindre les utilisateurs finaux à accéder à leurs postes de travail via le catalogue du hub les empêche d'accéder directement au poste de travail direct à l'aide de leur dispositif Horizon Client ou par HTML Access. Cette contrainte est utile lorsque vous voulez utiliser la méthode d'authentification à deux facteurs qui est définie dans votre environnement de locataire Workspace ONE.

Lorsque votre environnement est configuré avec Universal Broker, vos utilisateurs finaux lancent généralement leurs postes de travail autorisés à l'aide des méthodes suivantes.

Dans Horizon Universal Console, vous pouvez configurer votre environnement Horizon Cloud pour contraindre les utilisateurs finaux à utiliser uniquement le catalogue Workspace ONE Hub.

Conditions préalables

Vérifiez que votre dispositif Horizon Cloud configuré avec Universal Broker et le locataire Workspace ONE Access sont correctement intégrés. Reportez-vous à la section Environnement Horizon Cloud avec Universal Broker : intégrer le locataire à des services Workspace ONE Access et Intelligent Hub.

Procédure

  1. Dans la console, accédez à Paramètres > Broker > Authentification.
  2. Activez l'option Appliquer Intelligent Hub et confirmez votre choix.

Que faire ensuite

Vérifiez que l'accès aux postes de travail est conforme à vos paramètres en essayant d'accéder à un poste de travail à l'aide d'Horizon Client ou directement à l'aide d'un navigateur plutôt que via le catalogue Workspace ONE Hub.

Environnement Horizon Cloud avec intermédiation à espace unique : contraindre les utilisateurs finaux à passer par Workspace ONE Access pour accéder à leurs applications et postes de travail autorisés

Ces étapes s'appliquent lorsque votre environnement Horizon Cloud est configuré pour l'intermédiation à espace unique et lorsque vous avez intégré votre environnement Workspace ONE Access à vos espaces dans Microsoft Azure. Horizon Cloud fournit cette fonctionnalité qui vous permet de spécifier que les utilisateurs finaux doivent passer par Workspace ONE Access pour accéder à leurs applications distantes et à leurs postes de travail provisionnés par l'espace. Forcer les utilisateurs finaux à accéder à leurs postes de travail via Workspace ONE Access les empêche d'accéder directement aux postes de travail avec Horizon Client ou HTML Access. Cette contrainte est utile lorsque vous voulez utiliser la méthode d'authentification à deux facteurs qui est définie dans votre environnement Workspace ONE Access.

En général, vos utilisateurs finaux lancent leurs postes de travail autorisés à l'aide des méthodes suivantes.

Dans Horizon Universal Console, vous pouvez configurer votre environnement Horizon Cloud pour contraindre les utilisateurs finaux à utiliser uniquement Workspace ONE Access. Vous pouvez configurer la contrainte pour des utilisateurs qui accèdent à leurs postes de travail et applications en dehors du réseau d'entreprise ou pour des utilisateurs qui y accèdent à l'intérieur du réseau d'entreprise, ou les deux. Vous pouvez également configurer le client pour qu'il effectue automatiquement une redirection vers Workspace ONE Access lorsque la mise en œuvre est activée.

La fonctionnalité pour forcer l'accès de l'utilisateur final à Workspace ONE Access est compatible avec la fonctionnalité de redirection de Workspace ONE Access des manières suivantes.

Forcer l'accès de l'utilisateur final via le paramètre de Workspace ONE Access Paramètre de redirection de Workspace ONE Access Que se passe-t-il lorsque le client de l'utilisateur final se connecte à Horizon Cloud pour accéder à ses postes de travail et applications ?
Activé (Oui) Activé (Oui) Le client est automatiquement redirigé vers Workspace ONE Access.
Activé (Oui) Désactivé (non) Le client affiche un message qui indique à l'utilisateur qu'il doit accéder à Horizon Cloud à l'aide de Workspace ONE Access. La redirection automatique ne se produit pas.
Désactivé (non) Activé (Oui) Le client affiche l'écran de connexion à Horizon Cloud pour que l'utilisateur final se connecte. La redirection automatique ne se produit pas, car forcé accès à Workspace ONE Access n'est pas activé.
Désactivé (non) Désactivé (non) Le client affiche l'écran de connexion à Horizon Cloud pour que l'utilisateur final se connecte. Dans ce scénario, l'accès forcé et les fonctionnalités de redirection automatique sont désactivés.

Conditions préalables

Vérifiez que vos environnements Horizon Cloud et Workspace ONE Access sont intégrés. Reportez-vous à la section Environnement Horizon Cloud avec intermédiation à espace unique : intégration des espaces Horizon Cloud de l'environnement dans Microsoft Azure à Workspace ONE Access.

Procédure

  1. Dans la console, accédez à Paramètres > Gestion des identités et cliquez sur Configurer.
  2. Dans la boîte de dialogue, faites vos sélections en fonction des besoins de votre organisation.
    Option Description
    Forcer les utilisateurs distants vers Workspace ONE Access Lorsque cette option est définie sur Oui, les utilisateurs qui tentent d'accéder à leurs postes de travail en dehors de votre réseau d'entreprise doivent se connecter à Workspace ONE Access et accéder aux postes de travail depuis cet emplacement.
    Forcer les utilisateurs internes vers Workspace ONE Access Lorsque cette option est définie sur Oui, les utilisateurs qui tentent d'accéder à leurs postes de travail à l'intérieur de votre réseau d'entreprise doivent se connecter à Workspace ONE Access et accéder aux postes de travail depuis cet emplacement.
  3. Cliquez sur Enregistrer pour confirmer la configuration sur le système.
  4. (Facultatif) Définissez la redirection de Workspace ONE Access dans la configuration de gestion des identités.
    Note : Vous pouvez faire activer la redirection de Workspace ONE Access pour seulement l'une des URL de gestion des identités configurées sur la page Gestion des identités. Si cette page répertorie plusieurs configurations ayant différentes URL de gestion des identités, et que l'une est associée à l'option définie sur OUI, un message d'erreur s'affiche lorsque vous tentez de définir l'option sur OUI pour une URL différente de gestion des identités.
    1. Sur la page Gestion des identités, cochez la case correspondant à la configuration de Workspace ONE Access pour laquelle vous souhaitez définir la redirection et cliquez sur Modifier pour ouvrir sa configuration.
    2. Définissez l'option Redirection de Workspace ONE sur OUI.
    3. Cliquez sur Enregistrer.

Que faire ensuite

Vérifiez que l'accès aux postes de travail est conforme à vos paramètres en essayant d'accéder à un poste de travail à l'aide d'Horizon Client ou directement à l'aide d'un navigateur plutôt que via Workspace ONE Access.