Pour les opérations Horizon Cloud en cours, un espace faisant l'objet d'un nouveau déploiement dans Microsoft Azure à partir de la version de septembre 2019 ou d'une version ultérieure, ou qui est mis à jour vers la version de septembre 2019, a des exigences spécifiques liées aux ports et aux protocoles qui sont différentes de celles d'un espace déployé précédemment. Les espaces faisant l'objet d'un nouveau déploiement ou d'une mise à jour vers la version de septembre 2019 ont le manifeste de version 1600 ou ultérieure.

Important :

Outre les ports et les protocoles décrits ici, les conditions requises de DNS doivent être respectées. Pour plus d'informations, reportez-vous à la section Conditions requises de DNS pour un espace Horizon Cloud dans Microsoft Azure.

Ports et protocoles requis par les principaux composants de l'espace pour les opérations en cours

Outre les conditions requises de DNS, les ports et protocoles dans les tableaux suivants sont nécessaires au bon fonctionnement de l'espace pour les opérations en cours après le déploiement.

Dans les tables ci-dessous, le terme VM gestionnaire fait référence à la machine virtuelle du gestionnaire de l'espace. Dans le portail Microsoft Azure, cette machine virtuelle a un nom qui contient une partie, telle que vmw-hcs-podID, où podID est l'UUID de l'espace, et une partie node.

Important : Un espace activé pour la haute disponibilité comprend deux machines virtuelles du gestionnaire. Un espace dont la haute disponibilité est activée ne dispose que d'une seule VM de gestionnaire. Dans les tableaux ci-dessous, à chaque fois que le terme machine virtuelle du gestionnaire est affiché, il s'applique à toutes les machines virtuelles du gestionnaire de votre espace à haute disponibilité, sauf indication contraire.

Tous les espaces de la version de manifeste de septembre 2019 ou d'une version ultérieure disposent d'un équilibrage de charge Microsoft Azure. Les lignes de tableau qui impliquent l'équilibrage de charge de l'espace s'appliquent à tous les espaces à un niveau de manifeste 1600 ou version ultérieure.

Tableau 1. Ports et protocoles des opérations de l'espace
Source Cible Ports Protocole Objectif
Machine virtuelle du gestionnaire Autre machine virtuelle du gestionnaire de l'espace 4101 TCP Pour un espace pour lequel la haute disponibilité est activée, ce trafic correspond au routage JMS entre les machines virtuelles du gestionnaire.
Machine virtuelle du gestionnaire Machines virtuelles Unified Access Gateway 9443 HTTPS Ce port est utilisé par la machine virtuelle du gestionnaire d'espace sur le sous-réseau de gestion pour configurer les paramètres de la configuration d'Unified Access Gateway de l'espace. Cette configuration requise de port s'applique lors du déploiement initial d'un espace avec une configuration d' Unified Access Gateway et lors de la modification d'un espace pour ajouter une configuration d' Unified Access Gateway ou des paramètres de mise à jour pour cette configuration d' Unified Access Gateway.
Équilibrage de charge Microsoft Azure de l'espace Machine virtuelle du gestionnaire 8080 HTTP Contrôles de santé des machines virtuelles dans le pool principal de l'équilibrage de charge. Lorsque la haute disponibilité n'est pas activée sur un espace présentant cette version de manifeste, l'équilibrage de charge dispose d'une machine virtuelle du gestionnaire qui est son pool principal à vérifier.
Machine virtuelle du gestionnaire Contrôleur de domaine 389 TCP

UDP

Services LDAP. Serveur qui contient un rôle de contrôleur de domaine dans une configuration d'Active Directory. L’inscription de l'espace dans Active Directory est une condition requise.
Machine virtuelle du gestionnaire Catalogue global 3268 TCP Services LDAP. Serveur qui contient le rôle de catalogue global dans une configuration d'Active Directory. L’inscription de l'espace dans Active Directory est une condition requise.
Machine virtuelle du gestionnaire Contrôleur de domaine 88 TCP

UDP

Services Kerberos. Serveur qui contient un rôle de contrôleur de domaine dans une configuration d'Active Directory. L’inscription de l'espace dans Active Directory est une condition requise.
Machine virtuelle du gestionnaire Serveur DNS 53 TCP

UDP

Services DNS.
Machine virtuelle du gestionnaire Serveur NTP 123 UDP Services NTP. Serveur qui fournit la synchronisation de l’heure NTP.
Machine virtuelle du gestionnaire Serveur d'inscription de l'authentification unique réelle 32111 TCP Serveur d'inscription de l'authentification unique réelle. Facultatif si vous n’utilisez pas les fonctionnalités du serveur d’inscription de l'authentification unique réelle avec vos espaces.
Machine virtuelle du gestionnaire Service Workspace ONE Access 443 HTTPS
Note : Cette ligne s'applique aux environnements avec une configuration de Broker à espace unique. Ces informations ne sont pas destinées aux environnements avec une configuration d'Universal Broker. Dans un environnement de Broker à espace unique configuré, Workspace ONE Access Connector communique avec un espace pour obtenir les droits de l'utilisateur final (les attributions).
Facultatif si vous n'intégrez pas Workspace ONE Access à l'espace. Dans un environnement de Broker à espace unique configuré, cette connexion est utilisée pour créer une relation de confiance entre l'espace et le service Workspace ONE Access, où Workspace ONE Access Connector est synchronisé avec l'espace. Veillez à ce que l'espace puisse accéder à l'environnement Workspace ONE Access que vous utilisez sur le port 443. Lorsque vous utilisez le service de cloud de Workspace ONE Access, consultez également la liste des adresses IP du service Workspace ONE Access auxquelles Workspace ONE Access Connector et l'espace doivent avoir accès, dans l'article 2149884 de la base de connaissances de VMware.
VM JumpBox temporaire Machine virtuelle du gestionnaire 22 TCP Comme décrit ci-dessus dans la section Ports et protocoles requis par la machine virtuelle JumpBox de l'espace lors des déploiements et des mises à jour d'espace, une VM JumpBox temporaire est utilisée lors des processus de déploiement et de mise à jour de l'espace. Même si les processus en cours ne requièrent pas ces ports, lors des processus de déploiement et de mise à jour de l'espace, la machine virtuelle JumpBox doit communiquer avec les machines virtuelles du gestionnaire via SSH et le port 22 de la machine virtuelle du gestionnaire. Pour plus d'informations sur les cas pour lesquels la machine virtuelle JumpBox a besoin d'établir cette communication, consultez la section Ports et protocoles requis par la machine virtuelle JumpBox de l'espace lors des déploiements et des mises à jour d'espace.
Note : Un espace à la version de manifeste 1600 ou version ultérieure avec la fonctionnalité de haute disponibilité activée dispose de deux machines virtuelles du gestionnaire. Dans le paragraphe précédent, le terme machine virtuelle est employé au pluriel pour indiquer que la machine virtuelle JumpBox doit communiquer avec l'ensemble des machines virtuelles du gestionnaire de l'espace, que celui-ci en dispose d'une ou de deux.
VM JumpBox temporaire Machines virtuelles Unified Access Gateway 9443 HTTPS Ce port est utilisé par la machine virtuelle JumpBox sur le sous-réseau de gestion pour configurer les paramètres de la configuration d'Unified Access Gateway de l'espace. Cette configuration requise de port s'applique lors du déploiement initial d'un espace avec une configuration d' Unified Access Gateway et lors de la modification d'un espace pour ajouter une configuration d' Unified Access Gateway à un espace.

Configuration requise pour les ports et protocoles de la machine virtuelle du connecteur de passerelle

Ce tableau s'applique à la machine virtuelle du connecteur de la passerelle qui est utilisée lorsque vous avez déployé la passerelle externe dans un réseau virtuel distinct. Outre les conditions requises de DNS, les ports et protocoles du tableau suivant sont nécessaires au bon fonctionnement de la passerelle externe pour les opérations en cours après le déploiement.

Dans le tableau ci-dessous, le terme Machine virtuelle du connecteur fait référence à la machine virtuelle du connecteur de la passerelle qui gère la connexion entre le plan de gestion du cloud et la passerelle externe. Dans le portail Microsoft Azure, cette machine virtuelle a un nom qui contient une partie vmw-hcs-ID, où ID est l'ID de déploiement de la passerelle, et une partie node.

Tableau 2. Ports et protocoles des opérations de l'espace
Source Cible Ports Protocole Objectif
Machine virtuelle du connecteur Serveur DNS 53 TCP

UDP

Services DNS.
Machine virtuelle du connecteur Serveur NTP 123 UDP Services NTP. Serveur qui fournit la synchronisation de l’heure NTP.
VM JumpBox temporaire Machine virtuelle du connecteur 22 TCP Comme décrit ci-dessus dans la section Ports et protocoles requis par la machine virtuelle JumpBox de l'espace lors des déploiements et des mises à jour d'espace, une machine virtuelle JumpBox temporaire est utilisée lors du déploiement de la passerelle externe et lors des processus de mise à jour. Même si les processus en cours ne requièrent pas ces ports, lors des processus de déploiement et de mise à jour, la machine virtuelle JumpBox doit communiquer avec la machine virtuelle du connecteur via le protocole SSH sur le port 22 de cette dernière.

Configuration requise pour les ports et protocoles de la machine virtuelle Unified Access Gateway

Outre la configuration requise pour les principaux ports et protocoles énoncés ci-dessus ainsi que ceux du DNS, les ports et protocoles des tableaux suivants sont associés aux passerelles que vous avez configurées sur l'espace pour qu'elles fonctionnent correctement lors des opérations en cours après le déploiement.

Pour les connexions utilisant un espace compatible haute disponibilité configuré avec des instances d'Unified Access Gateway, le trafic doit être autorisé depuis des instances d'Unified Access Gateway de l'espace vers des cibles, comme décrit dans le tableau ci-dessous. Pendant le déploiement de l'espace, un groupe de sécurité réseau est créé dans votre environnement Microsoft Azure pour être utilisé par le logiciel d’Unified Access Gateway de l'espace.

Tableau 3. Conditions requises de ports pour le trafic depuis des instances d'Unified Access Gateway de l'espace
Source Cible Port Protocole Objectif
Unified Access Gateway Équilibrage de charge Microsoft Azure de l'espace 8443 TCP Trafic d’authentification de connexion. Le trafic des instances d'Unified Access Gateway est acheminé vers la machine virtuelle du gestionnaire de l'espace via l'équilibrage de charge de l'espace.
Unified Access Gateway Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 4172 TCP

UDP

PCoIP
Unified Access Gateway Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 22443 TCP

UDP

Blast Extreme

Par défaut, le trafic de redirection de lecteur client (CDR) et le trafic USB sont à canal latéral dans ce port lorsque Blast Extreme est utilisé. Si vous préférez plutôt, le trafic CDR peut être séparé sur le port TCP 9427 et le trafic de redirection USB peut être séparé sur le port TCP 32111.

Unified Access Gateway Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 9427 TCP Facultatif pour le trafic de redirection de lecteur client (CDR) et de redirection multimédia (MMR).
Unified Access Gateway Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 32111 TCP Facultatif pour le trafic de redirection USB.
Unified Access Gateway Votre instance RADIUS 1812 UDP Lorsque vous utilisez l'authentification à deux facteurs RADIUS avec cette configuration d'Unified Access Gateway. La valeur par défaut pour RADIUS s’affiche ici.

Ports et protocoles requis par Universal Broker

Pour prendre en charge l'utilisation de Universal Broker pour l'intermédiation des attributions d'utilisateurs finaux à partir d'un espace, vous devez configurer le port 443 comme décrit dans le tableau suivant. Le gestionnaire d'espace actif établit une connexion WebSocket persistante avec le service Universal Broker via le port 443 et reçoit les demandes de connexion du service Universal Broker via un port sélectionné de manière aléatoire.

Tableau 4. Spécification des ports pour Universal Broker
Source Port source Cible Port cible Protocole Objectif
Gestionnaire d'espaces actifs Sélectionné de manière aléatoire parmi les ports disponibles Service Universal Broker 443 HTTPS au départ, puis WebSocket Établit une connexion WebSocket persistante avec le service Universal Broker

Conditions requises pour les ports et protocoles de trafic de connexion des utilisateurs finaux

Pour obtenir des informations détaillées sur les différentes instances d'Horizon Clients que vos utilisateurs finaux peuvent utiliser avec votre espace Horizon Cloud, reportez-vous à la page de documentation d'Horizon Client à l’adresse https://docs.vmware.com/fr/VMware-Horizon-Client/index.html. Le choix du mode de connexion de vos utilisateurs finaux détermine quels ports doivent être ouverts pour le trafic à partir des connexions des utilisateurs finaux pour accéder aux applications distantes et aux postes de travail virtuels provisionnés par l'espace :

Lorsque vous choisissez l'option de déploiement pour disposer d'une configuration de passerelle externe dans le réseau virtuel de l'espace
Le système de déploiement déploie des instances d' Unified Access Gateway dans votre environnement Microsoft Azure ainsi qu'une ressource d'équilibrage de charge Microsoft Azure vers ces instances dans le pool de back-end de l'équilibrage de charge. Cet équilibrage de charge communique avec les cartes réseau de ces instances sur le sous-réseau de zone DMZ et est configuré en tant qu' équilibrage de charge public dans Microsoft Azure. Le diagramme Illustration de l'architecture Horizon Cloud Pod pour un espace dans lequel la haute disponibilité est activée et configurée avec des configurations externes et internes d'Unified Access Gateway décrit l'emplacement de l'équilibrage de charge public et des instances d'Unified Access Gateway. Lorsque votre espace possède cette configuration, le trafic des utilisateurs finaux sur Internet est acheminé vers cet équilibrage de charge, qui distribue les demandes aux instances d'Unified Access Gateway. Pour cette configuration, vous devez vous assurer que ces connexions des utilisateurs finaux peuvent accéder à l'équilibrage de charge à l'aide des ports et protocoles répertoriés ci-dessous. Après le déploiement, l'équilibrage de charge de la passerelle externe se trouve dans le groupe de ressources nommé vmw-hcs-podID-uag, où podID est l'UUID de l'espace.
Lorsque vous choisissez l'option de déploiement pour disposer d'une configuration Unified Access Gateway interne
Une configuration de passerelle interne est déployée dans le réseau virtuel de l'espace par défaut. Le système de déploiement déploie des instances d' Unified Access Gateway dans votre environnement Microsoft Azure ainsi qu'une ressource d'équilibrage de charge Microsoft Azure vers ces instances dans son pool de back-end. Cet équilibrage de charge communique avec les cartes réseau des instances sur le sous-réseau de locataire et est configuré en tant qu' équilibrage de charge interne dans Microsoft Azure. Le diagramme Illustration de l'architecture Horizon Cloud Pod pour un espace dans lequel la haute disponibilité est activée et configurée avec des configurations externes et internes d'Unified Access Gateway décrit l'emplacement de cet équilibrage de charge interne et des instances d'Unified Access Gateway. Lorsque votre espace possède cette configuration, le trafic des utilisateurs finaux sur votre réseau d'entreprise est acheminé vers cet équilibrage de charge, qui distribue les demandes aux instances d'Unified Access Gateway. Pour cette configuration, vous devez vous assurer que ces connexions des utilisateurs finaux peuvent accéder à l'équilibrage de charge à l'aide des ports et protocoles répertoriés ci-dessous. Après le déploiement, l'équilibrage de charge de la passerelle interne se trouve dans le groupe de ressources nommé vmw-hcs-podID-uag-internal, où podID est l'UUID de l'espace.
Lorsque vous choisissez les options du système de déploiement pour disposer d'une configuration de passerelle externe dans son propre réseau virtuel et non dans les espaces, ou l'option permettant d'utiliser son propre abonnement (sous-cas spécial d'utilisation de son propre réseau virtuel, car les réseaux virtuels ne couvrent pas les abonnements)
Le système de déploiement déploie des instances d' Unified Access Gateway dans votre environnement Microsoft Azure ainsi qu'une ressource d'équilibrage de charge Microsoft Azure vers ces instances dans le pool de back-end de l'équilibrage de charge. Cet équilibrage de charge communique avec les cartes réseau de ces instances sur le sous-réseau de zone DMZ et est configuré en tant qu' équilibrage de charge public dans Microsoft Azure. Le diagramme Illustration des éléments de l'architecture de la passerelle externe lorsque la passerelle externe est déployée dans son propre réseau virtuel, distinct du réseau virtuel de l'espace décrit l'emplacement de l'équilibrage de charge public et des instances d'Unified Access Gateway dans le propre réseau virtuel de la passerelle. Lorsque votre espace possède cette configuration, le trafic des utilisateurs finaux sur Internet est acheminé vers cet équilibrage de charge, qui distribue les demandes aux instances d'Unified Access Gateway. Pour cette configuration, vous devez vous assurer que ces connexions des utilisateurs finaux peuvent accéder à l'équilibrage de charge à l'aide des ports et protocoles répertoriés ci-dessous. Après le déploiement, l'équilibrage de charge de la passerelle externe se trouve dans le groupe de ressources nommé vmw-hcs-ID-uag, où ID est la valeur affichée dans le champ ID de déploiement de la page de détails de l'espace. Comme décrit dans le Guide d'administration, vous pouvez accéder à la page de détails de l'espace sur la page Capacité de la console.
Non pris en charge pour les manifestes d'espace 2298 et versions ultérieures : une fois que vous avez supprimé les configurations de Unified Access Gateway et que vous poursuivez l'exécution avec des configurations à zéro Unified Access Gateway sur l'espace
Un espace au niveau du manifeste 2298 ou une version ultérieure doit disposer d'au moins une configuration de passerelle pour obtenir une prise en charge des opérations. Ce scénario n'est possible que pour les manifestes antérieurs à 2298.
Attention : Pour l'accès des utilisateurs internes dans les systèmes de production, il est recommandé d'utiliser une configuration de passerelle Unified Access Gateway interne sur l'espace, mais pas des connexions directes à l'espace.
Dans une configuration dans laquelle vous disposez d'une intermédiation de Broker à espace unique et de Workspace ONE Access intégrés à l'espace, vos utilisateurs finaux se connectent généralement via Workspace ONE Access. Dans ce scénario, vous devez configurer Workspace ONE Access et Workspace ONE Access Connector pointant directement vers l'espace. Vos utilisateurs finaux se connectent à leurs ressources provisionnées par l'espace à l'aide de Workspace ONE Access. Pour cette configuration, téléchargez un certificat SSL vers les machines virtuelles du gestionnaire de l'espace sur la page Résumé de l'espace dans la console, comme indiqué à la section Configurez les certificats SSL directement sur les VM du gestionnaire d'espace, par exemple lors de l'intégration du dispositif Workspace ONE Access Connector au dispositif Horizon Cloud dans Microsoft Azure, afin que le connecteur puisse approuver les connexions aux VM du gestionnaire d'espace. Ensuite, vous devez effectuer les étapes pour intégrer Workspace ONE Access à l'espace.
Tableau 5. Ports et protocoles des connexions externes des utilisateurs finaux lorsque des instances externes d'Unified Access Gateway sont affectées à la configuration de l'espace
Source Cible Port Protocole Objectif
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 TCP Trafic d’authentification de connexion. Peut également effectuer le trafic de redirection de lecteur client (CDR), de redirection multimédia (MMR), de redirection USB et de RDP par tunnel.

Le protocole SSL (accès HTTPS) est activé par défaut pour les connexions client. Port 80 (accès HTTP) peut être utilisé dans certains cas. Reportez-vous à la section Comprendre la redirection de contenu URL.

Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 4172 TCP

UDP

PCoIP via PCoIP Secure Gateway sur Unified Access Gateway
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 TCP Blast Extreme via Blast Secure Gateway sur Unified Access Gateway pour le trafic de données.
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 UDP Blast Extreme via Unified Access Gateway pour le trafic de données.
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 8443 UDP Blast Extreme via Blast Secure Gateway sur Unified Access Gateway pour le trafic de données (transport adaptatif).
Navigateur Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 TCP HTML Access
Tableau 6. Ports et protocoles des connexions internes des utilisateurs finaux lorsque des instances internes d'Unified Access Gateway sont affectées à la configuration de l'espace
Source Cible Port Protocole Objectif
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 TCP Trafic d’authentification de connexion. Peut également effectuer le trafic de redirection de lecteur client (CDR), de redirection multimédia (MMR), de redirection USB et de RDP par tunnel.

Le protocole SSL (accès HTTPS) est activé par défaut pour les connexions client. Port 80 (accès HTTP) peut être utilisé dans certains cas. Reportez-vous à la section Comprendre la redirection de contenu URL.

Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 4172 TCP

UDP

PCoIP via PCoIP Secure Gateway sur Unified Access Gateway
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 TCP Blast Extreme via Blast Secure Gateway sur Unified Access Gateway pour le trafic de données.
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 UDP Blast Extreme via Unified Access Gateway pour le trafic de données.
Horizon Client Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 8443 UDP Blast Extreme via Blast Secure Gateway sur Unified Access Gateway pour le trafic de données (transport adaptatif).
Navigateur Équilibrage de charge Microsoft Azure pour ces instances d'Unified Access Gateway 443 TCP HTML Access
Tableau 7. Ports et protocoles des connexions internes des utilisateurs finaux lors de l'utilisation des connexions d'espace direct, via VPN par exemple
Source Cible Port Protocole Objectif
Horizon Client Équilibrage de charge Microsoft Azure de l'espace 443 TCP Trafic d’authentification de connexion. Le trafic des clients est acheminé vers les machines virtuelles du gestionnaire de l'espace via l'équilibrage de charge de l'espace.
Horizon Client Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 4172 TCP

UDP

PCoIP
Horizon Client Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 22443 TCP

UDP

Blast Extreme
Horizon Client Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 32111 TCP Redirection USB
Horizon Client Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 9427 TCP Redirection de lecteur client (CDR) et Redirection multimédia (MMR)
Navigateur Horizon Agent sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 443 TCP HTML Access

Conditions requises de ports et de protocoles pour le trafic provenant d'Horizon Agent dans la machine virtuelle de base, les machines virtuelles de poste de travail VDI et les machines virtuelles RDSH de batterie de serveurs

Les ports suivants doivent autoriser le trafic entre le logiciel lié à Horizon Agent qui est installé sur les machines virtuelles de base, les machines virtuelles de poste de travail, les machines virtuelles RDSH de batterie de serveurs et les machines virtuelles du gestionnaire de l'espace.

Source Cible Port Protocole Objectif
Horizon Agent sur la machine virtuelle importée de base, images standard, machines virtuelles de poste de travail et machines virtuelles RDSH de batterie de serveurs Machine virtuelle du gestionnaire 4001 TCP Java Message Service (JMS, non-SSL), utilisé par l'agent dans la machine virtuelle pour communiquer avec l'espace dans le cadre de la vérification et de l'échange de l'empreinte numérique du certificat pour sécuriser une connexion SSL à l'espace. Une fois les clés négociées et échangées entre la VM et le gestionnaire d'espace, l'agent utilise le port 4002 pour créer une connexion SSL sécurisée. Par exemple, l'action Réinitialiser le couplage d'agent sur la page VM importées nécessite une communication sur le port 4001 pour ce workflow de couplage d'agent entre la VM importée de base et l'espace.
Note : Les ports 4001 et 4002 sont requis pour les opérations d'état stable. Parfois, l'agent devra peut-être recréer la clé avec l'espace. Le port 4001 doit donc rester ouvert.
Horizon Agent sur la machine virtuelle importée de base, les images standard, les machines virtuelles de poste de travail et les machines virtuelles RDSH de batterie de serveurs Machine virtuelle du gestionnaire 4002 TCP Java Message Service (JMS, SSL), utilisé par l'agent sur ces machines virtuelles pour communiquer avec l'espace à l'aide d'une connexion SSL sécurisée.
Agent FlexEngine (l'agent pour VMware Dynamic Environment Manager) sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs Partages de fichiers que vous configurez en vue d'une utilisation par l'agent FlexEngine qui s'exécute sur les machines virtuelles de poste de travail ou RDSH de batterie de serveurs 445 TCP Accès de l'agent FlexEngine à vos partages de fichiers SMB, si vous utilisez des capacités de VMware Dynamic Environment Manager.

Dans le cadre du processus de déploiement de l'espace, le système de déploiement crée des groupes de sécurité réseau (NSG, Network Security Groups) sur les interfaces réseau (cartes réseau) de toutes les machines virtuelles déployées. Pour plus d'informations sur les règles définies dans ces NSG, reportez-vous à la section Règles de groupe de sécurité réseau par défaut des machines virtuelles dans un espace Horizon Cloud déployé dans Microsoft Azure.

Note : Au lieu de répertorier les noms DNS, adresses IP, ports et protocoles dans un article de la Base de connaissances d'Horizon Cloud, nous les avons fournis ici dans la documentation de base d'Horizon Cloud.