Utilisation d'URL PCOIP et d'un espace avec une configuration de passerelle interne
Comme décrit dans la section Vos déploiements d'Horizon Cloud on Microsoft Azure, un espace Horizon Cloud dans Microsoft Azure peut être configuré avec une configuration de passerelle interne, à l'aide des instances d'Unified Access Gateway. Pour le type de passerelle interne, même si HTML Access (protocole Blast) configure son URL externe en tant que nom de domaine complet fourni, l'URL PCOIP utilise les adresses IP à la place. Ce comportement est une différence entre le type de passerelle externe et le type de passerelle interne par rapport à PCOIP :
- Type de passerelle externe : l'URL PCOIP est définie sur l'adresse IP publique de la ressource d'équilibrage de charge de la configuration de la passerelle externe.
- Type de passerelle interne : l'URL PCOIP tente d'abord de résoudre le nom de domaine complet fourni à l'aide du DNS vers une adresse IP, puis de l'utiliser comme URL PCOIP. Si l'URL PCOIP ne peut pas résoudre le nom de domaine complet fourni, elle utilise plutôt l'adresse IP privée de la ressource d'équilibrage de charge interne de la configuration de la passerelle interne.
Votre environnement réseau peut être tel que l'équilibrage de charge de la configuration de la passerelle interne n'est pas le premier point de terminaison dans une tentative de connexion d'utilisateur final. Par exemple, vous pouvez avoir un point de terminaison ou un équilibrage de charge supplémentaire configuré pour effectuer une redirection vers l'équilibrage de charge de la configuration de la passerelle interne. Dans le certificat que vous avez chargé vers la configuration de la passerelle Unified Access Gateway interne lors du déploiement ou de la modification de l'espace, vous avez probablement fait en sorte que ce certificat corresponde au nom de domaine complet ou aux adresses IP de ce premier point de terminaison dans votre configuration de mise en réseau. Il est probable que vous vous attendiez à ce que les clients des utilisateurs finaux accèdent à votre environnement réseau à partir de ce premier point de terminaison. Si votre environnement réseau correspond à cette description, où les clients des utilisateurs finaux accèdent d'abord à un point de terminaison qui n'est pas l'équilibrage de charge de la configuration de la passerelle interne en tant que premier point de terminaison, vous devez vous assurer que votre mappage DNS fournit une correspondance à l'URL PCOIP pour que vos clients finaux s'authentifient correctement par rapport au certificat fourni.
Activer la redirection de fuseau horaire pour les sessions de postes de travail RDS et d'applications basées sur RDS
Si une VM RDSH de la batterie de serveurs se trouve dans un fuseau horaire et si l'utilisateur final figure dans un autre fuseau horaire, par défaut, lorsque l'utilisateur se connecte à son poste de travail basé sur une session RDS, le poste de travail affiche l'heure qui se situe dans le fuseau horaire de la machine virtuelle RDSH de la batterie de serveurs. Vous pouvez activer le paramètre de stratégie de groupe Redirection de fuseau horaire pour que le poste de travail basé sur une session affiche l'heure du fuseau horaire local. Ce paramètre de stratégie s'applique également à des sessions d'applications distantes.
Conditions préalables
- Vérifiez que la fonctionnalité Gestion de stratégie de groupe est disponible sur votre serveur Active Directory.
La procédure d'ouverture de la Console de gestion de stratégie de groupe varie selon les versions Windows 2012, Windows 2008 et Windows 2003 d'Active Directory. Pour obtenir votre version de système d'exploitation, reportez-vous à l'aide en ligne de Windows.
- Vérifiez que les fichiers ADMX RDS d'Horizon sont ajoutés à Active Directory. Pour obtenir un exemple de ces étapes, reportez-vous au contenu sur l'ajout des fichiers de modèle ADMX à Active Directory situés dans le guide Fonctionnalités et GPO de postes de travail distants Horizon dans la documentation de VMware Horizon.
- Familiarisez-vous avec les paramètres de stratégie de groupe de redirection de ressources et de périphériques RDS décrits dans le guide Fonctionnalités et GPO de postes de travail distants Horizon dans la documentation de VMware Horizon.
Procédure
- Sur le serveur Active Directory, ouvrez la Console de gestion de stratégie de groupe.
- Développez votre domaine et Objets de stratégie de groupe.
- Cliquez avec le bouton droit sur le GPO que vous avez créé pour les paramètres de stratégie de groupe et sélectionnez Modifier.
- Dans l'Éditeur de gestion de stratégie de groupe, accédez à .
- Activez le paramètre Autoriser la redirection de fuseau horaire.
Prise en charge de plusieurs moniteurs pour les postes de travail et applications distantes fournie par un espace Horizon Cloud dans Microsoft Azure
Cette rubrique décrit la prise en charge spécifique de plusieurs moniteurs avec les ressources attribuées aux utilisateurs finaux provisionnées par un espace Horizon Cloud dans Microsoft Azure.
Pour plus d'informations générales et détaillées sur l'utilisation de moniteurs et de la résolution d'écran dans l'instance d'Horizon Client utilisé par les utilisateurs finaux, reportez-vous à la section Moniteurs et résolution d'écran.
Dans le tableau suivant, les configurations s'appliquent à une charge de travail de spécialiste de l'information standard, telle qu'une combinaison d'applications de productivité de bureau, de médias de diffusion en continu dans un navigateur et d'utilisation Internet. Votre expérience varie selon la taille de la machine virtuelle, le protocole d'affichage utilisé, la résolution d'écran, la charge de travail et d'autres facteurs.
Type de machine virtuelle | Graphiques par | Charge de travail | Options de surveillance |
---|---|---|---|
Machine virtuelle RDSH ne reposant pas sur GPU | Carte vidéo Microsoft Hyper-V | Basique, ne nécessitant pas de fonctionnalités graphiques avancées ni de lecture vidéo HD | Affichage unique 4K |
Machine virtuelle RDSH série NV reposant sur GPU | GPU NVIDIA GRID Pour plus de détails sur les pilotes, consultez : |
Nécessitant beaucoup de ressources graphiques ou des fonctionnalités graphiques avancées | Affichage unique 4K |
VM RDSH série NVv4 reposant sur GPU | GPU AMD Pour plus de détails sur les pilotes, consultez : |
Principalement pour le rendu d'applications, comme pour les applications 3D. | Affichage unique 4K |
Type de machine virtuelle | Graphiques par | Charge de travail | Options de surveillance |
---|---|---|---|
Machine virtuelle de poste de travail VDI ne reposant pas sur GPU | Carte vidéo VMware
Note : Ce pilote n'est pas le pilote d'affichage VMware ESX.
Le rendu logiciel de Microsoft est utilisé pour les fonctionnalités graphiques avancées. |
Basique, ne nécessitant pas de fonctionnalités graphiques avancées ni de lecture vidéo HD | Écran 2 560 × 1 440 unique Deux écrans 1 920 × 1 080 |
VM de poste de travail VDI série NV reposant sur GPU | GPU NVIDIA GRID Pour plus de détails sur les pilotes, consultez : |
Nécessitant beaucoup de ressources graphiques ou des fonctionnalités graphiques avancées | Jusqu'à quatre écrans 4K
Note : Les machines virtuelles de série NV Microsoft autorisent l'utilisation d'un maximum de quatre écrans 4K pour les postes de travail VDI. Pour obtenir les recommandations de résolutions et charges de travail prises en charge, consultez la documentation de NVIDIA GRID relative au GPU spécifique que vous utilisez.
|
VM de poste de travail VDI série NVv4 reposant sur GPU | GPU AMD Pour plus de détails sur les pilotes, consultez : |
Principalement pour le rendu d'applications, comme pour les applications 3D. | Affichage unique 4K
Note : Selon les tests de validation et des spécifications du pilote AMD Radeon MI25, un seul affichage 4K est recommandé ici. Pour obtenir des résolutions et des recommandations de charges de travail prises en charge, reportez-vous à la documentation du pilote AMD Radeon Instinct MI25 relative au GPU spécifique que vous utilisez.
|
Horizon Cloud on Microsoft Azure — Prise en charge de l'optimisation des supports pour Microsoft Teams
Vous pouvez utiliser la fonctionnalité d'expérience à distance d'Horizon pour l'optimisation des supports pour Microsoft Teams avec des postes de travail virtuels et des applications distantes provisionnés à partir de vos déploiements d'Horizon Cloud on Microsoft Azure. Comme décrit dans le guide Fonctionnalités et GPO de postes de travail distants Horizon, cette fonctionnalité permet à Microsoft Teams de traiter les supports sur la machine cliente plutôt que sur le poste de travail virtuel.
Pour les déploiements d'Horizon Cloud on Microsoft Azure, l'utilisation de cette fonctionnalité nécessite le manifeste de l'espace 2298.0 ou une version ultérieure et Horizon Agents Installer (HAI) version 20.2 ou ultérieure. À partir du 11 août 2020, vous pouvez utiliser Horizon Clients version 2006 et ultérieures pour obtenir l'utilisation de cette fonctionnalité avec des postes de travail virtuels provisionnés à partir de ces espaces. Reportez-vous aux informations du guide Fonctionnalités et GPO de postes de travail distants Horizon disponible dans la documentation de VMware Horizon.
Accéder à des postes de travail et des applications
Une fois que vous avez créé des attributions d'application et de poste de travail, les utilisateurs finaux peuvent accéder aux postes de travail et applications à l'aide d'Horizon Client ou d'un navigateur utilisant les capacités d'Horizon HTML Access. Si vous avez intégré votre environnement à votre environnement VMware Workspace ONE® Access™, vous pouvez éventuellement forcer l'accès de l'utilisateur final pour qu'il passe par cet environnement.
Se connecter à des postes de travail ou des applications distantes RDS à l'aide d'Horizon Client
Lorsque vos utilisateurs finaux se connectent à Horizon Cloud à l’aide d’Horizon Client, ils peuvent travailler avec leurs applications distantes ou leurs postes de travail attribués.
Ces étapes décrivent la première utilisation d'Horizon Client pour se connecter à un poste de travail fourni par un espace Horizon Cloud.
Conditions préalables
- Familiarisez-vous avec les toutes dernières informations concernant VMware Horizon Clients. Par exemple, pour obtenir les dernières données de support de Horizon Client, consultez les matrices d'interopérabilité des produits VMware à l'adresse https://www.vmware.com/resources/compatibility/sim/interop_matrix.php. Pour accéder à la documentation correspondante, consultez la page de la documentation de Horizon Client à l'adresse https://docs.vmware.com/fr/VMware-Horizon-Client/index.html.
- Les informations DNS de votre organisation permettent d'obtenir le nom de domaine complet que votre organisation a associé au DNS pour les connexions des utilisateurs finaux à cet espace, comme
desktops.mycorp.example.com
.Par exemple, lorsque l'espace Horizon Cloud dans Microsoft Azure est configuré pour utiliser Unified Access Gateway pour les connexions des utilisateurs finaux, votre organisation dispose d'un enregistrement DNS CNAME ou A qui mappe le nom de domaine complet fourni dans l'assistant de déploiement au nom de domaine complet public généré automatiquement de l'équilibrage de charge déployé pour l'espace. Pour une description du nom de domaine complet public généré automatiquement, reportez-vous à la section Comment obtenir les informations d'équilibrage de charge de la passerelle de l'espace Horizon Cloud à mapper dans votre serveur DNS.
- Si vous voulez que ces clients Horizon qui ont implémenté la fonctionnalité Nouvelle tentative du client retentent la connexion lorsque le système doit mettre sous tension la machine virtuelle de poste de travail sous-jacente ou RDSH de batterie de serveurs, définissez l'option Activer les nouvelles tentatives client sur Oui sur la page Broker d'Horizon Universal Console. Cette fonctionnalité est implémentée sur Horizon Client pour Windows et Horizon Client pour Mac à partir de la version 4.8 et des versions ultérieures.
Procédure
Se connecter à des postes de travail et des applications distantes RDS à l'aide d'un navigateur
Vos utilisateurs peuvent accéder aux ressources de votre environnement Horizon Cloud que vous leur avez attribuées en pointant leur navigateur sur le nom de domaine complet que votre organisation a configuré pour les connexions des utilisateurs finaux à ces ressources.
Ces étapes décrivent l'utilisation d'un navigateur pour lancer un poste de travail fourni par l'espace.
Conditions préalables
- Familiarisez-vous avec les toutes dernières informations concernant Horizon HTML Access. Par exemple, pour obtenir les dernières données de support de Horizon HTML Access, consultez les matrices d'interopérabilité des produits VMware à l'adresse https://www.vmware.com/resources/compatibility/sim/interop_matrix.php. Pour accéder à la documentation correspondante, consultez la page de la documentation de Horizon HTML Access à l'adresse https://docs.vmware.com/fr/VMware-Horizon-HTML-Access/index.html.
- Les informations DNS de votre organisation permettent d'obtenir le nom de domaine complet que votre organisation a associé au DNS pour les connexions des utilisateurs finaux à cet espace Horizon Cloud dans Microsoft Azure, comme
desktops.mycorp.example.com
.Par exemple, lorsque l'espace est configuré pour utiliser Unified Access Gateway pour les connexions des utilisateurs finaux, le DNS de votre organisation dispose d'un enregistrement CNAME qui mappe le nom de domaine complet configuré sur la passerelle au nom de domaine complet public généré automatiquement de l'équilibrage de charge Azure. Reportez-vous à la section Comment obtenir les informations d'équilibrage de charge de la passerelle de l'espace Horizon Cloud à mapper dans votre serveur DNS.
- Si vous souhaitez que les clients d'Horizon HTML Access de vos utilisateurs finaux retentent automatiquement la connexion lorsque le système doit mettre sous tension la machine virtuelle de poste de travail sous-jacente ou la machine virtuelle RDSH, définissez l'option Autoriser le client à attendre la désactivation de la VM sur Oui. Cette option se trouve sur la page Broker d'Horizon Universal Console. Cette fonction est implémentée dans le client Horizon HTML Access à partir de la version 4.10.
- Vérifiez que vous disposez des informations d'identification d'un utilisateur disposant d'une attribution de poste de travail VDI, de poste de travail de session ou d'application distante.
Procédure
Résultats
Accès aux fichiers locaux avec des applications distantes à l'aide de la redirection de fichier
La fonctionnalité de redirection de fichier permet aux utilisateurs d'ouvrir des fichiers locaux dans des applications distantes autorisées qui prennent en charge un type de fichier donné.
Cette fonctionnalité est activée dans Horizon Client lorsque l'option Ouvrir les fichiers locaux dans des applications hébergées est sélectionnée.
Cette fonctionnalité permet aux utilisateurs d'effectuer les actions suivantes :
- Ouvrir un fichier local dans une application distante en double-cliquant sur le fichier dans la machine client ou en cliquant avec le bouton droit, en sélectionnant Ouvrir avec et en choisissant l'application distante dans le menu.
- Dans l'application distante, accéder à la totalité du dossier dans lequel réside le fichier.
- Enregistrer les modifications apportées à l'aide de l'application distante sur le disque du client local.
- Enregistrer une application autorisée en tant que gestionnaire de fichiers pour les types de fichiers que ces applications peuvent ouvrir ou choisir d'ouvrir un fichier une seule fois avec l'application distante.
Lorsqu'une application est définie comme gestionnaire par défaut :
- L'icône d'aperçu du fichier correspond à l'icône de l'application autorisée sur la page du lanceur d'application.
- La description du type de fichier est remplacée par l'application distante, le cas échéant.
- Un double-clic sur un fichier de ce type permet de lancer Horizon Client.
Environnement Horizon Cloud avec Universal Broker : contraindre les utilisateurs finaux à parcourir le catalogue Workspace ONE Intelligent Hub pour accéder à leurs applications et postes de travail autorisés
Ces étapes s'appliquent lorsque votre environnement Horizon Cloud est configuré pour Universal Broker et lorsque vous avez intégré votre dispositif Horizon Cloud à votre locataire Workspace ONE Access. Horizon Cloud fournit cette fonctionnalité qui vous permet de spécifier que les utilisateurs finaux doivent parcourir le catalogue Workspace ONE Intelligent Hub pour accéder à leurs applications distantes et postes de travail provisionnés par l'espace. Contraindre les utilisateurs finaux à accéder à leurs postes de travail via le catalogue du hub les empêche d'accéder directement au poste de travail direct à l'aide de leur dispositif Horizon Client ou par HTML Access. Cette contrainte est utile lorsque vous voulez utiliser la méthode d'authentification à deux facteurs qui est définie dans votre environnement de locataire Workspace ONE.
Lorsque votre environnement est configuré avec Universal Broker, vos utilisateurs finaux lancent généralement leurs postes de travail autorisés à l'aide des méthodes suivantes.
- Dans un navigateur, en chargeant l'URL de Universal Broker pour l'accès des utilisateurs finaux. Cette URL s'affiche sur la page Broker dans Horizon Universal Console.
- À partir de l'application Horizon Client, en incluant l'URL de Universal Broker en tant que nouvel emplacement de serveur dans l'application cliente.
- À partir du catalogue Workspace ONE Hub, si vous avez intégré les environnements, comme décrit dans Environnement Horizon Cloud avec Universal Broker : intégrer le locataire à des services Workspace ONE Access et Intelligent Hub.
Dans Horizon Universal Console, vous pouvez configurer votre environnement Horizon Cloud pour contraindre les utilisateurs finaux à utiliser uniquement le catalogue Workspace ONE Hub.
Conditions préalables
Vérifiez que votre dispositif Horizon Cloud configuré avec Universal Broker et le locataire Workspace ONE Access sont correctement intégrés. Reportez-vous à la section Environnement Horizon Cloud avec Universal Broker : intégrer le locataire à des services Workspace ONE Access et Intelligent Hub.
Procédure
- Dans la console, accédez à .
- Activez l'option Appliquer Intelligent Hub et confirmez votre choix.
Que faire ensuite
Vérifiez que l'accès aux postes de travail est conforme à vos paramètres en essayant d'accéder à un poste de travail à l'aide d'Horizon Client ou directement à l'aide d'un navigateur plutôt que via le catalogue Workspace ONE Hub.
Environnement Horizon Cloud avec intermédiation à espace unique : contraindre les utilisateurs finaux à passer par Workspace ONE Access pour accéder à leurs applications et postes de travail autorisés
Ces étapes s'appliquent lorsque votre environnement Horizon Cloud est configuré pour l'intermédiation à espace unique et lorsque vous avez intégré votre environnement Workspace ONE Access à vos espaces dans Microsoft Azure. Horizon Cloud fournit cette fonctionnalité qui vous permet de spécifier que les utilisateurs finaux doivent passer par Workspace ONE Access pour accéder à leurs applications distantes et à leurs postes de travail provisionnés par l'espace. Forcer les utilisateurs finaux à accéder à leurs postes de travail via Workspace ONE Access les empêche d'accéder directement aux postes de travail avec Horizon Client ou HTML Access. Cette contrainte est utile lorsque vous voulez utiliser la méthode d'authentification à deux facteurs qui est définie dans votre environnement Workspace ONE Access.
En général, vos utilisateurs finaux lancent leurs postes de travail autorisés à l'aide des méthodes suivantes.
- Dans un navigateur, en chargeant le nom de domaine complet pour l'accès des utilisateurs finaux que les enregistrements DNS de votre organisation ont associé à votre espace auquel ils doivent accéder.
- À partir de l'application Horizon Client, en incluant le nom de domaine complet en tant que nouvel emplacement de serveur dans l'application cliente.
- À partir de Workspace ONE Access, si vous avez intégré les environnements, comme décrit dans Environnement Horizon Cloud avec intermédiation à espace unique : intégration des espaces Horizon Cloud de l'environnement dans Microsoft Azure à Workspace ONE Access.
Dans Horizon Universal Console, vous pouvez configurer votre environnement Horizon Cloud pour contraindre les utilisateurs finaux à utiliser uniquement Workspace ONE Access. Vous pouvez configurer la contrainte pour des utilisateurs qui accèdent à leurs postes de travail et applications en dehors du réseau d'entreprise ou pour des utilisateurs qui y accèdent à l'intérieur du réseau d'entreprise, ou les deux. Vous pouvez également configurer le client pour qu'il effectue automatiquement une redirection vers Workspace ONE Access lorsque la mise en œuvre est activée.
La fonctionnalité pour forcer l'accès de l'utilisateur final à Workspace ONE Access est compatible avec la fonctionnalité de redirection de Workspace ONE Access des manières suivantes.
Forcer l'accès de l'utilisateur final via le paramètre de Workspace ONE Access | Paramètre de redirection de Workspace ONE Access | Que se passe-t-il lorsque le client de l'utilisateur final se connecte à Horizon Cloud pour accéder à ses postes de travail et applications ? |
---|---|---|
Activé (Oui) | Activé (Oui) | Le client est automatiquement redirigé vers Workspace ONE Access. |
Activé (Oui) | Désactivé (non) | Le client affiche un message qui indique à l'utilisateur qu'il doit accéder à Horizon Cloud à l'aide de Workspace ONE Access. La redirection automatique ne se produit pas. |
Désactivé (non) | Activé (Oui) | Le client affiche l'écran de connexion à Horizon Cloud pour que l'utilisateur final se connecte. La redirection automatique ne se produit pas, car forcé accès à Workspace ONE Access n'est pas activé. |
Désactivé (non) | Désactivé (non) | Le client affiche l'écran de connexion à Horizon Cloud pour que l'utilisateur final se connecte. Dans ce scénario, l'accès forcé et les fonctionnalités de redirection automatique sont désactivés. |
Conditions préalables
Vérifiez que vos environnements Horizon Cloud et Workspace ONE Access sont intégrés. Reportez-vous à la section Environnement Horizon Cloud avec intermédiation à espace unique : intégration des espaces Horizon Cloud de l'environnement dans Microsoft Azure à Workspace ONE Access.
Procédure
Que faire ensuite
Vérifiez que l'accès aux postes de travail est conforme à vos paramètres en essayant d'accéder à un poste de travail à l'aide d'Horizon Client ou directement à l'aide d'un navigateur plutôt que via Workspace ONE Access.