Après le premier couplage réussi de votre premier espace avec Horizon Cloud, connectez-vous à Horizon Cloud sur cloud.horizon.vmware.com pour enregistrer un domaine Active Directory avec votre environnement Horizon Cloud. Une fois le workflow d'enregistrement terminé, il s'agit du premier domaine Active Directory configuré du cloud dans votre compte client Horizon Cloud. Le workflow d'enregistrement global est un processus en plusieurs étapes.

Vous devez effectuer ce processus d'enregistrement du domaine Active Directory immédiatement ou peu après le couplage par le cloud de votre premier espace avec Horizon Cloud. Un espace est couplé par le cloud avec Horizon Cloud lorsque le déploiement de l'espace a été lancé depuis Horizon Cloud, dans le cas d'espaces dans Microsoft Azure, ou lancé à l'aide d'Horizon Cloud Connector, dans le cas d'espaces Horizon sur site ou dans VMware Cloud on AWS. Les étapes globales de ce workflow d'enregistrement sont les suivantes :

  1. Fournir des informations liées au nom du domaine Active Directory et au protocole, les informations d'identification d'un compte de service de liaison de domaine qu'Horizon Cloud peut utiliser pour interroger ce domaine Active Directory. Pour plus d'informations sur quelle instance d'Horizon Cloud requiert ce compte de liaison de domaine, consultez la section Conditions requises de compte de liaison de domaine.
  2. Fournir l'adresse IP du serveur DNS qu'Horizon Cloud utilise selon votre souhait pour résoudre les noms de machines, l'unité d'organisation (OU) dans laquelle vous souhaitez les machines virtuelles liées au poste de travail de l'espace, et les informations d'identification d'un compte de service de jonction de domaine qu'Horizon Cloud peut utiliser pour joindre ces VM liées au poste de travail. Ces VM incluent des VM importées, des instances RDSH de batterie de serveurs et des instances de poste de travail VDI, etc. Pour plus d'informations sur quelle instance d'Horizon Cloud requiert ce compte de jonction de domaine, consultez la section Configurations requises de compte de jonction de domaine.
  3. Attribuer le rôle Super administrateur d'Horizon Cloud à un groupe de domaines Active Directory.
Important : Examinez toutes les puces suivantes pour mieux comprendre le workflow d'enregistrement.
  • Vous devez terminer tout le processus d'enregistrement d'Active Directory pour le premier domaine que vous enregistrez avant de passer aux autres pages de la console. Les services principaux sont verrouillés tant que vous n'avez pas terminé ces tâches.
  • En outre, en raison d'un problème connu, lors de la connexion des espaces Horizon sur site et Horizon dans VMware Cloud on AWS à l'aide d'Horizon Cloud Connector, des résultats inattendus peuvent se produire si vous ne terminez pas ce processus d'enregistrement du domaine Active Directory pour le premier espace avant de tenter d'exécuter le workflow de couplage du cloud du connecteur pour les espaces suivants. Même si le workflow de couplage du cloud permet de l'exécuter pour plusieurs espaces avant de terminer l'enregistrement du premier domaine Active Directory avec Horizon Cloud, si vous n'avez pas encore terminé l'enregistrement du premier domaine avant d'exécuter ce processus de couplage de cloud dans le prochain espace, ce processus d'enregistrement de domaine peut échouer. Dans ce cas, vous devrez effectuer les opérations suivantes :
    1. Utilisez l'action Débrancher sur le portail de configuration d'Horizon Cloud Connector pour supprimer la connexion entre chaque espace connecté au cloud jusqu'à ce que vous parveniez à un seul espace connecté au cloud.
    2. Pour supprimer l'enregistrement en échec, suivez les étapes de la section Supprimer l'enregistrement de domaine Active Directory en échec d'Horizon Cloud.
    3. Terminer le processus d'enregistrement du premier domaine Active Directory associé à cet espace.
    4. Réexécutez le workflow Horizon Cloud Connector sur les autres espaces.
  • Bien que dans les espaces de cette version, le compte de jonction de domaine que vous spécifiez dans ces étapes soit uniquement utilisé avec les espaces dans Microsoft Azure, lorsque votre environnement ne contient que des espaces Horizon connectés au cloud, il est judicieux de terminer l'étape du compte de jonction de domaine pour vérifier que l'invite suivante d'attribution du rôle Super administrateur est activée. L'attribution de ce rôle à un groupe de domaines Active Directory est une étape requise pour tous les types d'espaces connectés au cloud.
  • Les groupes de distribution ne sont pas pris en charge, même s'ils sont imbriqués sous un groupe de sécurité. Lors de la création de groupes Active Directory, sélectionnez toujours Sécurité pour Type de groupe.
Important : Dans les zones de texte Nom d'utilisateur de liaison et Nom d'utilisateur de jonction relatifs aux comptes de liaison de domaines et de jonction de domaines, indiquez le nom du compte lui-même, par exemple ouraccountname, tel que le nom d'ouverture de session de l'utilisateur sans le nom de domaine.

Conditions préalables

Vérifiez que l'infrastructure Active Directory est synchronisée avec une source de temps précise afin d'éviter l'échec de l'étape de compte de jonction de domaine. Un tel échec peut vous obliger à contacter le support VMware pour obtenir de l'aide. Si l'étape de liaison de domaine réussit, mais que l'étape de jonction de domaine échoue, vous pouvez essayer de réinitialiser le domaine et de rechercher si vous devez ajouter la source de temps. Pour réinitialiser le domaine, consultez les étapes de la section Supprimer l'enregistrement du domaine Active Directory.

Vérifiez que votre premier espace est correctement déployé. La section Capacité de l'assistant Démarrage indique si le premier espace est déployé en affichant une icône de coche verte (Icône verte en forme de rond avec une coche pour indiquer la réussite de l'opération).

Pour les comptes de liaison de domaine principal et auxiliaire requis, vérifiez que vous disposez des informations de deux comptes d'utilisateurs Active Directory qui respectent les conditions requises décrites dans la section Conditions requises de compte de liaison de domaine.

Attention : Pour éviter les verrouillages accidentels qui vous empêcheraient de vous connecter à la console basée sur le cloud pour gérer votre environnement Horizon Cloud, vous devez vérifier que vos comptes de liaison de domaines ne peuvent pas expirer, être modifiés ou bloqués. Vous devez utiliser ce type de configuration de compte, car le système utilise le compte de liaison de domaine principal comme compte de service pour interroger votre domaine Active Directory afin de vérifier les informations d'identification pour vous connecter à la console. Si le compte de liaison de domaine principal devient inaccessible pour une raison quelconque, le système utilise le compte de liaison de domaine auxiliaire. Si les comptes de liaison de domaines principal et auxiliaire expirent ou ne sont plus accessibles, vous ne pourrez pas vous connecter à la console et mettre à jour la configuration afin d'utiliser un compte de liaison de domaine accessible.

le rôle Super administrateur est toujours attribué aux comptes de liaison de domaine principal et auxiliaire, ce qui accorde toutes les autorisations pour effectuer des actions de gestion dans la console. Vous devez vous assurer que les comptes de liaison de domaine spécifiés ne sont pas accessibles aux utilisateurs qui ne doivent pas disposer des autorisations de super administrateur.

Pour le compte de jonction de domaine, vérifiez que le compte répond aux conditions requises décrites dans la section Configurations requises de compte de jonction de domaine. Le compte de jonction de domaine doit également se trouver dans un groupe Active Directory que vous ajoutez au rôle Super administrateur dans la console. Les rôles d’Horizon Cloud peuvent être attribués à un niveau de groupe uniquement.
Attention : Ce point est crucial pour les opérations système impliquant des espaces dans Microsoft Azure. Si le compte de jonction de domaine que vous fournissez dans l'étape de compte de jonction de domaine de l'enregistrement du domaine Active Directory ne se trouve pas déjà dans un des groupes Active Directory auxquels vous pouvez attribuer le rôle Super administrateur, créez un groupe Active Directory pour ce compte afin de garantir l'attribution du rôle Super administrateur à ce compte de jonction de domaine.

Si vous ne disposez que d'un seul groupe Active Directory auquel le rôle Super administrateur est attribué, ne supprimez pas ce groupe du serveur Active Directory. Cela peut entraîner des problèmes avec les connexions futures.

Important : Pour un espace dans Microsoft Azure, le compte de jonction de domaine doit se trouver dans l'un des groupes Active Directory auxquels vous accordez le rôle Super administrateur. Si le compte de jonction de domaine ne se trouve pas dans un groupe auquel le rôle Super administrateur a été accordé, les opérations système qui impliquent la jonction des machines virtuelles de l'espace au domaine échouent, comme lorsque vous importez des images de base ou créez des postes de travail virtuels et des batteries de serveurs RDSH.

Vérifiez que vous disposez du nom NetBIOS et du nom de domaine de DNS du domaine Active Directory. Vous fournirez ces valeurs dans la fenêtre Enregistrer Active Directory de la console à la première étape de ce workflow. Pour obtenir un exemple de méthode de localisation de ces valeurs, reportez-vous à la section Localisation des informations requises pour les champs Nom NETBIOS et Nom de domaine DNS du workflow Enregistrer Active Directory d'Horizon Cloud.

À l'avenir, notez que si vous prévoyez d'utiliser ultérieurement le même compte client Horizon Cloud pour connecter d'autres espaces Horizon ou les déployer dans Microsoft Azure pour un seul environnement unifié, ces espaces devront avoir une vue directe sur ce même domaine Active Directory au moment de la connexion ou du déploiement de ces espaces.

Procédure

  1. À l'aide d'un navigateur, connectez-vous à la console basée sur le cloud à l'adresse cloud.horizon.vmware.com en utilisant votre méthode préférée.
    • Dans la section Informations d'identification de My VMware de la page de connexion, entrez les informations de connexion du compte My VMware. Les informations d'identification de compte sont l'adresse e-mail principale (par ex. : user@example.com) et le mot de passe définis dans le profil du compte. Ce choix envoie la demande d'authentification au plan de contrôle Horizon Cloud.
    • Dans la section VMware Cloud Services de la page de connexion, cliquez sur VMWARE CLOUD LOGIN. Lorsque vous cliquez sur ce bouton, la demande d'authentification est redirigée vers VMware Cloud Services, afin de vous authentifier en fonction de la configuration présente de votre organisation. Il est possible que votre organisation vous ait demandé d'accéder à leur locataire Horizon Cloud à l'aide de VMware Cloud Services.
    La capture d'écran suivante illustre la connexion en entrant les informations d'identification du compte My VMware.
    Horizon Cloud on Microsoft Azure : capture d'écran de la fenêtre de connexion du compte My VMware pour la connexion initiale

    Si vous n'avez pas préalablement accepté les conditions de service d' Horizon Cloud à l'aide de ces informations d'identification My VMware, une zone de notification des conditions de service s'affiche une fois que vous cliquez sur le bouton Connexion. Accepter les conditions de service pour continuer.
    Lorsque votre connexion est authentifiée, la console s'ouvre et affiche l'assistant Démarrage.

    Si l'assistant Démarrage n'est pas affiché lorsque vous vous connectez pour la première fois, ouvrez-le en cliquant sur Paramètres > Démarrage.

  2. Dans l'assistant Démarrage, développez la section Configuration générale si ce n'est pas déjà fait.
  3. Sous Active Directory, cliquez sur Configurer.
  4. Dans la boîte de dialogue Enregistrer Active Directory, fournissez les informations d'enregistrement demandées.
    Important : Utilisez des comptes Active Directory qui respectent les recommandations des comptes de liaison de domaine principal et auxiliaire décrites dans les conditions préalables.
    Option Description
    Nom NETBIOS
    • Lorsque le premier espace connecté au cloud de votre compte client est un espace Horizon, à cette étape, le système affiche un menu de sélection renseigné avec les noms de tous les domaines Active Directory que l'espace Horizon peut observer. Sélectionnez le domaine Active Directory que vous souhaitez enregistrer en premier.
    • Lorsque le premier espace connecté au cloud de votre compte client est un espace dans Microsoft Azure, à cette étape, le système affiche une zone de texte. Entrez le nom NetBIOS du domaine Active Directory que l'espace voit. En général, ce nom ne contient aucun point. Pour obtenir un exemple de localisation de la valeur à utiliser depuis votre environnement de domaine Active Directory, reportez-vous à Localisation des informations requises pour les champs Nom NETBIOS et Nom de domaine DNS du workflow Enregistrer Active Directory d'Horizon Cloud.
    Note : Notez que si vous prévoyez d'utiliser le même compte client Horizon Cloud pour connecter d'autres espaces Horizon ou les déployer dans Microsoft Azure pour un seul environnement unifié, ces espaces suivants doivent avoir une vue directe sur ce même domaine Active Directory au moment de la connexion ou du déploiement de ces espaces.
    Nom de domaine DNS
    • Lorsque le premier espace connecté au cloud de votre compte client est un espace Horizon, le système affiche automatiquement le nom de domaine DNS complet du domaine Active Directory sélectionné pour Nom NETBIOS.
    • Lorsque le premier espace connecté au cloud de votre compte client est un espace dans Microsoft Azure, le système affiche une zone de texte. Entrez le nom de domaine DNS complet du domaine Active Directory que vous avez spécifié pour Nom NETBIOS. Pour obtenir un exemple de localisation de la valeur à utiliser depuis votre environnement de domaine Active Directory, reportez-vous à Localisation des informations requises pour les champs Nom NETBIOS et Nom de domaine DNS du workflow Enregistrer Active Directory d'Horizon Cloud.
    Protocole Affiche automatiquement LDAP, le protocole pris en charge.
    Nom d'utilisateur de liaison Compte d'utilisateur dans le domaine à utiliser comme compte de liaison LDAP principal.
    Note : Fournissez uniquement le nom d'utilisateur lui-même. N'incluez pas le nom de domaine ici.
    Mot de passe de liaison Mot de passe associé au nom dans la zone de texte Nom d'utilisateur de liaison.
    Compte auxiliaire N°1 Dans les champs Nom d'utilisateur de liaison et Mot de passe de liaison, saisissez un compte d'utilisateur dans le domaine à utiliser comme compte de liaison LDAP auxiliaire et le mot de passe associé.
    Note : Fournissez uniquement le nom d'utilisateur lui-même. N'incluez pas le nom de domaine ici.
    Vous pouvez éventuellement fournir des valeurs pour des propriétés avancées.
    Option Description
    Port La valeur par défaut est LDAP -> 389. Vous n'avez pas besoin de modifier cette zone de texte, sauf si vous utilisez un port non standard.
    Adresse IP du contrôleur de domaine (Facultatif) Si vous voulez que le trafic Active Directory utilise un contrôleur de domaine spécifique, tapez les adresses IP préférées du contrôleur de domaine, séparées par des virgules. Si cette zone de texte reste vide, le système utilise un contrôleur de domaine disponible pour ce domaine Active Directory.
    Contexte Contexte d'attribution de nom LDAP. Cette zone de texte est remplie automatiquement en fonction des informations fournies dans la zone de texte Nom de domaine DNS.
    La première capture d'écran illustre la fenêtre Enregistrer Active Directory lorsque votre premier espace connecté au cloud se trouve dans Microsoft Azure. Les champs contiennent des valeurs pour un exemple de domaine Active Directory avec le nom NetBIOS ENAUTO et le nom de domaine DNS ENAUTO.com.
    Capture d'écran de la fenêtre Enregistrer Active Directory renseignée avec des exemples de valeurs.

  5. Cliquez sur Liaison de domaine.
    Lorsque l'étape de liaison de domaine réussit, la boîte de dialogue Jonction de domaine s'affiche et vous pouvez passer à l'étape suivante.
    Important : Si l'étape de liaison de domaine échoue, mais que vous ajoutez le compte de jonction de domaine et que le système passe à l'étape d'attribution du rôle Super administrateur, le processus d'enregistrement n'est pas entièrement terminé, même si le système est passé à l'étape suivante. Si ce cas se produit, suivez les étapes de la section Supprimer l'enregistrement du domaine Active Directory, puis recommencez à l'étape 4.
  6. Dans la boîte de dialogue Jonction de domaine, fournissez les informations requises.
    Note :
    • Vous devez remplir les champs requis de cette étape lorsque vous effectuez ce processus d'enregistrement du domaine Active Directory, quel que soit le type d'espace. Même si dans cette version, le compte de jonction de domaine est principalement utilisé pour les opérations système impliquant les machines virtuelles situées dans les espaces de Microsoft Azure, la réalisation de cette étape garantit celle de l'étape requise suivante d'attribution du rôle Super administrateur.
    • Utilisez un compte Active Directory qui respecte les recommandations du compte de jonction de domaine décrites dans les conditions préalables.
    Option Description
    Adresse IP du serveur DNS principal L'adresse IP du serveur DNS principal qu'Horizon Cloud utilise selon votre souhait pour résoudre les noms de machines.

    Pour un espace dans Microsoft Azure, ce serveur DNS doit être en mesure de résoudre les noms de machines dans votre cloud Microsoft Azure et de résoudre les noms externes.

    Adresse IP du serveur DNS secondaire (Facultatif) Adresse IP d'un serveur DNS secondaire
    Unité d'organisation par défaut Unité d'organisation (OU) Active Directory utilisée selon votre souhait par les machines virtuelles liées au poste de travail de l'espace, par exemple les VM importées, les VM RDSH de batterie de serveurs et les instances de poste de travail VDI. Une unité d'organisation Active Directory est au format OU=NestedOrgName, OU=RootOrgName,DC=DomainComponent. La valeur par défaut du système est CN=Computers. Vous pouvez modifier la valeur par défaut en fonction de vos besoins, telle que CN=myexample.
    Note : Pour obtenir une description des noms d'organisations imbriqués, reportez-vous à Considérations relatives à l’utilisation des unités d’organisation du domaine Active Directory imbriquées. Chaque unité d'organisation entrée individuelle doit contenir 64 caractères au maximum, sans compter la partie OU= de votre entrée. Microsoft limite une unité d’organisation individuelle à 64 caractères au maximum. Un chemin d’unité d’organisation qui contient plus de 64 caractères, mais sans unité d’organisation individuelle contenant plus de 64 caractères, est valide. Chaque unité d’organisation individuelle doit toutefois contenir 64 caractères au maximum.
    Nom d'utilisateur de jonction Compte d'utilisateur dans le domaine Active Directory disposant d'autorisations pour joindre des ordinateurs à ce domaine Active Directory.
    Note : Fournissez uniquement le nom d'utilisateur lui-même. N'incluez pas le nom de domaine ici.
    Mot de passe de jonction Mot de passe associé au nom dans la zone de texte Nom d'utilisateur de jonction.
  7. (Facultatif) Spécifiez un compte de jonction de domaine auxiliaire.
    Si le compte de jonction de domaine principal que vous avez spécifié n'est plus inaccessible, le système utilise le compte de jonction de domaine auxiliaire pour ces opérations dans des espaces de Microsoft Azure qui nécessitent la jonction du domaine, telles que l'importation de machines virtuelles d'image, la création d'instances RDSH de batterie de serveurs, la création d'instances de poste de travail VDI, etc.
    Note :
    • Utilisez un compte Active Directory qui respecte les mêmes recommandations que celles du compte de jonction de domaine, décrites dans les conditions préalables. Assurez-vous que ce compte de jonction de domaine auxiliaire possède un délai d'expiration différent du compte de jonction de domaine principal, sauf si l'option N'expire jamais est définie sur les deux comptes. Si les comptes de jonction de domaine principal et auxiliaire expirent simultanément, les opérations du système pour la fermeture des images et le provisionnement des machines virtuelles RDSH de batterie de serveurs et de poste de travail VDI échoueront.
    • Vous ne pouvez ajouter qu'un seul compte de jonction de domaine auxiliaire pour chaque compte Active Directory que vous enregistrez avec Horizon Cloud.
    • Si vous n'ajoutez pas de compte de jonction de domaine auxiliaire à ce stade, vous pourrez le faire un ultérieurement à l'aide de la console.
    • Vous pouvez mettre à jour ou supprimer ce compte ultérieurement.
    • Le logiciel lié à l'agent sur une machine virtuelle liée au poste de travail, par exemple une image fermée, une instance RDSH de batterie de serveurs ou une instance de poste de travail VDI, doit être à la version 18.1 ou à une version ultérieure afin d'utiliser le compte de jonction de domaine auxiliaire avec cette machine virtuelle.
    Option Description
    Nom d'utilisateur de jonction auxiliaire Compte d'utilisateur dans l'annuaire Active Directory disposant d'autorisations pour joindre des systèmes à ce domaine Active Directory.
    Important : Indiquez uniquement le nom de compte dans ce champ, par exemple ouraccountname, tel que le nom d'ouverture de session de l'utilisateur sans le nom de domaine. La saisie de barres obliques ou de symboles @ affichera une erreur.
    Mot de passe de jonction auxiliaire Mot de passe associé au nom dans la zone de texte Nom d'utilisateur de jonction auxiliaire.
  8. Cliquez sur Enregistrer.
    Si l'étape de jonction de domaine réussit, la boîte de dialogue Ajouter un super administrateur s'affiche et vous pouvez passer à l'étape suivante.
    Important : Si l'étape de jonction de domaine échoue, le processus d'enregistrement n'est pas entièrement terminé. Si ce cas se produit, suivez les étapes de la section Supprimer l'enregistrement du domaine Active Directory, puis recommencez à l'étape 4.
  9. Dans la boîte de dialogue Ajouter un super administrateur, utilisez la fonction de recherche Active Directory pour sélectionner le groupe d'administrateurs Active Directory devant réaliser des actions de gestion sur votre environnement à l'aide de cette console.
    Cette attribution vérifie qu'au minimum l'un de vos comptes d'utilisateurs du domaine Active Directory se voit accorder les autorisations de connexion à cette console, à présent que le domaine Active Directory est configuré pour ce compte client.
    Important : Ajoutez le groupe Active Directory au rôle Super Administrateur, qui inclut le compte de jonction de domaine, comme décrit dans les prérequis. Si le compte de jonction de domaine ne se trouve pas dans un des groupes Active Directory qui disposent du rôle Super administrateur, ces opérations système des espaces dans Microsoft Azure qui impliquent la jonction des machines virtuelles au domaine échoueront.
    Attention : Après avoir attribué ce groupe Active Directory au rôle Super administrateur, ne supprimez jamais le groupe d'administrateurs spécifié de votre système Active Directory ou modifiez son GUID tel qu'il s'affiche dans votre système Active Directory, sauf si vous avez ajouté un autre groupe d'administrateurs à ce rôle Super administrateur, comme indiqué à la section Attribuez des rôles à des groupes Active Directory qui contrôlent les zones de la Console d'administration d'Horizon Cloud qui sont activées pour les individus de ces groupes après s'être authentifiées dans votre environnement de locataire Horizon Cloud. Ce rôle Super administrateur détermine quels comptes d'utilisateurs AD peuvent se connecter à votre compte de locataire Horizon Cloud et effectuer des opérations administratives dans la console. Si vous supprimez le groupe de votre système Active Directory ou si vous modifiez son GUID dans votre système Active Directory, cette modification n'est pas communiquée au plan de contrôle d'Horizon Cloud et les connaissances par Horizon Cloud de ce groupe AD disposant du rôle Super administrateur seront interrompues. Si ce groupe est le seul qui est attribué à ce rôle Super administrateur, aucun de vos comptes AD qui disposaient d'un accès Super administrateur ne pourra se connecter à votre compte de locataire Horizon Cloud avec l'accès pour effectuer des opérations administratives. Cela vous empêchera de pouvoir attribuer le rôle à un autre groupe AD pour récupérer l'accès administratif. À ce stade, vous devrez contacter le support VMware pour vous aider à récupérer l'accès administratif à votre compte de locataire.
  10. Cliquez sur Enregistrer.
    Lorsque vous cliquez sur Enregistrer, le système vous renvoie à l'écran de connexion. À présent que vous avez enregistré l'espace dans votre domaine Active Directory, le système vous demande de vous reconnecter afin d'appliquer l'utilisation d'un compte Active Directory ainsi que les informations d'identification de My VMware. Par exemple, vous vous connectez désormais avec votre compte My VMware, puis avec les informations d'identification du compte Active Directory d'un utilisateur qui se trouve dans le groupe Active Directory auquel vous venez d'attribuer le rôle Super administrateur.

Résultats

Les éléments suivants sont maintenant en place :
  • Le domaine Active Directory est configuré dans le plan de cloud comme premier domaine Active Directory configuré du cloud associé à ce compte client Horizon Cloud.
  • Pour un espace dans Microsoft Azure, Horizon Cloud dispose du compte de jonction de domaine nécessaire à ces opérations système impliquant la jonction des machines virtuelles, liées au poste de travail, à ce domaine. En outre, le compte de jonction de domaine dispose du rôle Super administrateur requis, pour que ces opérations fonctionnent correctement.
  • Des activités de gestion dans la console sont à présent accessibles.
  • Le flux de connexion à la console est modifié, à présent que le locataire Horizon Cloud a enregistré son premier domaine Active Directory. Pour obtenir une présentation du flux de connexion, reportez-vous à la section À propos de l'authentification dans un environnement de locataire Horizon Cloud.
  • Les utilisateurs du groupe auquel vous avez accordé le rôle Super administrateur peuvent accéder à la console et effectuer des activités de gestion lorsqu'ils utilisent le compte My VMware associé. Pour permettre à ces administrateurs d'utiliser leurs propres informations d'identification du compte My VMware pour s'authentifier auprès d'Horizon Cloud, effectuez les étapes décrites dans la section Attribuez des rôles administratifs aux individus de votre organisation pour qu'ils se connectent et effectuent des actions dans votre environnement de locataire Horizon Cloud à l'aide de la Console d'administration d'Horizon Cloud.
  • Vous pouvez sélectionner les comptes d'utilisateurs du domaine Active Directory enregistré pour les attributions impliquant des ressources provenant d'espaces dans Microsoft Azure.
  • Vous pouvez utiliser les fonctionnalités du support technique de la console avec les comptes d'utilisateurs de ce domaine Active Directory enregistré.

Que faire ensuite

À partir de là, vous effectuez généralement les tâches suivantes :