Effectuez les tâches suivantes pour préparer les composants de votre espace Horizon à des fins de connexion avec Horizon Cloud. Assurez-vous que chaque étape est effectuée conformément aux sections suivantes afin de réussir le déploiement.

Les sections de cette rubrique de documentation sont les suivantes :

Cette liste de vérification est principalement destinée aux comptes clients Horizon Cloud sur lesquels un espace n'a jamais été déployé depuis ou connecté au cloud à leur environnement de locataire avant la date de publication de service de mai 2021. Ces environnements peuvent être désignés sous le terme d'environnements vierges ou environnements nus.

Certaines des conditions requises répertoriées dans les sections suivantes sont celles nécessaires à l'intégration réussie d'un espace Horizon à Horizon Cloud. Certaines conditions requises sont celles nécessaires à l'exécution des tâches clés après l'intégration de l'espace Horizon pour obtenir un environnement de locataire productif qui est en mesure de fournir à vos utilisateurs finaux des attributions multicloud.

Conditions requises pour le plan de contrôle d'Horizon Cloud

Compte My VMware actif pour la connexion au plan de contrôle d'Horizon Cloud.
Licence universelle d'Horizon valide. Pour plus d'informations, reportez-vous à la page Licence universelle d'Horizon.

Conditions requises pour Active Directory

Niveaux fonctionnels de domaine des services de domaine Microsoft Windows Active Directory (AD DS) pris en charge :
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
Tous les espaces connectés au cloud du même compte client Horizon Cloud doivent avoir une vue directe sur le même ensemble de domaines Active Directory lors du déploiement de ces espaces. Cette condition requise s'applique non seulement aux espaces Horizon supplémentaires que vous connectez par la suite via le cloud à l'aide d'Horizon Cloud Connector après le premier espace, mais également aux espaces déployés dans Microsoft Azure en utilisant le même compte client. Vous pouvez afficher la liste de contrôle des espaces Microsoft Azure dans Liste de vérification des conditions requises de VMware Horizon Cloud Service on Microsoft Azure pour les déploiements de nouveaux espaces : mise à jour selon le cas pour les espaces déployés à partir de la date de la version de service de mai 2021.

Compte de liaison de domaine.

  • Compte de liaison de domaine Active Directory (utilisateur standard avec accès en lecture) disposant de l'attribut sAMAccountName. La longueur de l'attribut sAMAccountName ne doit pas dépasser 20 caractères et il ne peut contenir aucun des caractères suivants : "/ \ [ ] : ; | = , + * ? < >
  • Le compte doit disposer des autorisations suivantes :
    • Contenu de la liste
    • Toutes les propriétés - accès en lecture
    • Autorisations d'accès en lecture
    • tokenGroupsGlobalAndUniversal - accès en lecture (sous-entendu par Toutes les propriétés - accès en lecture)
  • Si vous connaissez bien l'offre VMware Horizon sur site, les autorisations ci-dessus sont les mêmes que celles requises pour les comptes d'informations d'identification secondaires de l'offre Horizon sur site, mentionnées dans cette rubrique de la documentation d'Horizon sur site.
  • En règle générale, les comptes de liaison de domaine doivent se voir accorder les autorisations prêtes à l'emploie liées à l'accès en lecture par défaut et en général accordées aux utilisateurs authentifiés dans un déploiement Microsoft Active Directory. Cependant, si les administrateurs AD de votre organisation ont choisi de verrouiller les autorisations liées à l'accès en lecture pour les utilisateurs standard, vous devez demander aux administrateurs AD de conserver les valeurs standard par défaut des utilisateurs authentifiés pour les comptes de liaison de domaine que vous utiliserez pour Horizon Cloud.

Vous devez également définir le mot de passe du compte sur N'expire jamais pour garantir un accès continu à la connexion à votre environnement Horizon Cloud.

Pour obtenir des informations et des conditions requises supplémentaires, reportez-vous à la section Comptes de service dont Horizon Cloud a besoin pour ses opérations.

Compte de liaison de domaine auxiliaire : impossible d'utiliser le même compte que celui indiqué ci-dessus.

  • Compte de liaison de domaine Active Directory (utilisateur standard avec accès en lecture) disposant de l'attribut sAMAccountName. La longueur de l'attribut sAMAccountName ne doit pas dépasser 20 caractères et il ne peut contenir aucun des caractères suivants : "/ \ [ ] : ; | = , + * ? < >
  • Le compte doit disposer des autorisations suivantes :
    • Contenu de la liste
    • Toutes les propriétés - accès en lecture
    • Autorisations d'accès en lecture
    • tokenGroupsGlobalAndUniversal - accès en lecture (sous-entendu par Toutes les propriétés - accès en lecture)
  • Si vous connaissez bien l'offre VMware Horizon sur site, les autorisations ci-dessus sont les mêmes que celles requises pour les comptes d'informations d'identification secondaires de l'offre Horizon sur site, mentionnées dans cette rubrique de la documentation d'Horizon sur site.
  • En règle générale, les comptes de liaison de domaine doivent se voir accorder les autorisations prêtes à l'emploie liées à l'accès en lecture par défaut et en général accordées aux utilisateurs authentifiés dans un déploiement Microsoft Active Directory. Cependant, si les administrateurs AD de votre organisation ont choisi de verrouiller les autorisations liées à l'accès en lecture pour les utilisateurs standard, vous devez demander aux administrateurs AD de conserver les valeurs standard par défaut des utilisateurs authentifiés pour les comptes de liaison de domaine que vous utiliserez pour Horizon Cloud.

Vous devez également définir le mot de passe du compte sur N'expire jamais pour garantir un accès continu à la connexion à votre environnement Horizon Cloud.

Pour obtenir des informations et des conditions requises supplémentaires, reportez-vous à la section Comptes de service dont Horizon Cloud a besoin pour ses opérations.

Compte de jonction de domaine
  • Compte de jonction de domaine Active Directory qui peut être utilisé par le système pour effectuer des opérations Sysprep et joindre des ordinateurs au domaine, généralement un nouveau compte (compte d'utilisateur de jonction de domaine).
  • Définissez le mot de passe du compte sur N'expire jamais.
  • Ce compte nécessite les autorisations Active Directory suivantes : Lister le contenu, Lire toutes les propriétés, Lire les autorisations, Réinitialiser le mot de passe, Créer des objets d'ordinateur, Supprimer des objets d'ordinateur.
  • Ce compte nécessite également l'autorisation Active Directory nommée Toutes les propriétés - accès en écriture sur les objets descendants de l'unité d'organisation (UO) cible que vous prévoyez d'utiliser pour les batteries de serveurs et les attributions de poste de travail VDI que vous créez à l'aide de la Horizon Universal Console.
  • Pour obtenir des informations et des conditions requises supplémentaires, reportez-vous à la section Comptes de service dont Horizon Cloud a besoin pour ses opérations.
Note :
  • L'utilisation d'espaces blancs dans le nom de connexion du compte de jonction de domaine n'est pas prise en charge. Si le nom de connexion du compte de jonction de domaine contient un espace blanc, des résultats inattendus se produisent dans les opérations système qui reposent sur ce compte.
  • Dans Microsoft Active Directory, lorsque vous créez une unité d'organisation, le système peut définir automatiquement l'attribut Prevent Accidental Deletion qui applique un Deny à l'autorisation Supprimer tous les objets enfants de l'unité d'organisation récemment créée et de tous les objets descendants. Par conséquent, si vous avez explicitement attribué l'autorisation Supprimer des objets de l'ordinateur au compte de jonction de domaine, dans le cas d'une unité d'organisation récemment créée, Active Directory peut avoir appliqué un remplacement à cette autorisation de suppression d'objets de l'ordinateur explicitement attribuée. Étant donné que l'effacement de l'indicateur Empêcher la suppression accidentelle peut ne pas effacer automatiquement le Deny qu'Active Directory a appliqué à l'autorisation de suppression de tous les objets enfants, dans le cas d'une unité d'organisation récemment ajoutée, vous devrez peut-être vérifier et effacer manuellement l'autorisation Deny définie pour supprimer tous les objets enfants dans l'unité d'organisation et toutes les unités d'organisation enfants avant d'utiliser le compte de jonction de domaine dans la console Horizon Cloud.
  • Avant le manifeste 1600.0, ce compte nécessitait les autorisations du rôle Super administrateur du système. Si votre environnement de locataire dispose d'espaces Horizon Cloud dans Microsoft Azure exécutant des manifestes antérieurs au manifeste 1600.0, le compte de jonction de domaine doit se trouver dans le groupe d'administrateurs Horizon Cloud décrit. Le système utilise ce compte de jonction de domaine avec tous les espaces Horizon Cloud de locataire dans Microsoft Azure. Lorsque votre locataire dispose d'espaces de manifestes antérieurs à 1600.0, le compte de jonction de domaine doit répondre à cette condition requise. Pour plus d'informations, reportez-vous à la section Comptes de service dont Horizon Cloud a besoin pour ses opérations.
Compte de jonction de domaine auxiliaire (facultatif, impossible d'utiliser le même compte que celui indiqué ci-dessus)
  • Compte de jonction de domaine Active Directory qui peut être utilisé par le système pour effectuer des opérations Sysprep et joindre des ordinateurs au domaine, généralement un nouveau compte (compte d'utilisateur de jonction de domaine).
  • Définissez le mot de passe du compte sur N'expire jamais.
  • Ce compte nécessite les autorisations Active Directory suivantes : Lister le contenu, Lire toutes les propriétés, Lire les autorisations, Réinitialiser le mot de passe, Créer des objets d'ordinateur, Supprimer des objets d'ordinateur.
  • Ce compte nécessite également l'autorisation Active Directory nommée Toutes les propriétés - accès en écriture sur les objets descendants de l'unité d'organisation (UO) cible que vous prévoyez d'utiliser pour les batteries de serveurs et les attributions de poste de travail VDI que vous créez à l'aide de la Horizon Universal Console.
  • Pour obtenir des informations et des conditions requises supplémentaires, reportez-vous à la section Comptes de service dont Horizon Cloud a besoin pour ses opérations.
Note :
  • L'utilisation d'espaces blancs dans le nom de connexion du compte de jonction de domaine n'est pas prise en charge. Si le nom de connexion du compte de jonction de domaine contient un espace blanc, des résultats inattendus se produisent dans les opérations système qui reposent sur ce compte.
  • Dans Microsoft Active Directory, lorsque vous créez une unité d'organisation, le système peut définir automatiquement l'attribut Prevent Accidental Deletion qui applique un Deny à l'autorisation Supprimer tous les objets enfants de l'unité d'organisation récemment créée et de tous les objets descendants. Par conséquent, si vous avez explicitement attribué l'autorisation Supprimer des objets de l'ordinateur au compte de jonction de domaine, dans le cas d'une unité d'organisation récemment créée, Active Directory peut avoir appliqué un remplacement à cette autorisation de suppression d'objets de l'ordinateur explicitement attribuée. Étant donné que l'effacement de l'indicateur Empêcher la suppression accidentelle peut ne pas effacer automatiquement le Deny qu'Active Directory a appliqué à l'autorisation de suppression de tous les objets enfants, dans le cas d'une unité d'organisation récemment ajoutée, vous devrez peut-être vérifier et effacer manuellement l'autorisation Deny définie pour supprimer tous les objets enfants dans l'unité d'organisation et toutes les unités d'organisation enfants avant d'utiliser le compte de jonction de domaine dans la console Horizon Cloud.
  • Avant le manifeste 1600.0, ce compte nécessitait les autorisations du rôle Super administrateur du système. Si votre environnement de locataire dispose d'espaces Horizon Cloud dans Microsoft Azure exécutant des manifestes antérieurs au manifeste 1600.0, le compte de jonction de domaine doit se trouver dans le groupe d'administrateurs Horizon Cloud décrit. Le système utilise ce compte de jonction de domaine avec tous les espaces Horizon Cloud de locataire dans Microsoft Azure. Lorsque votre locataire dispose d'espaces de manifestes antérieurs à 1600.0, le compte de jonction de domaine doit répondre à cette condition requise. Pour plus d'informations, reportez-vous à la section Comptes de service dont Horizon Cloud a besoin pour ses opérations.
Groupes Active Directory.
  • Administrateurs Horizon Cloud : groupe de sécurité Active Directory pour les administrateurs d'Horizon Cloud. Contient les utilisateurs administratifs d'Horizon Cloud et le compte de jonction de domaine. Le rôle Super administrateur est accordé à ce groupe dans Horizon Cloud.
  • Utilisateurs d'Horizon Cloud : groupe de sécurité Active Directory pour les utilisateurs qui auront accès aux postes de travail virtuels et aux postes de travail basés sur une session RDS, ainsi qu'aux applications publiées dans Horizon Cloud.
Note : Si votre environnement de locataire dispose d'espaces Horizon Cloud dans Microsoft Azure exécutant des manifestes dont la version est postérieure à 1600.0, le compte de jonction de domaine et tous les comptes de jonction de domaine auxiliaires doivent également se trouver dans le groupe d'administrateurs Horizon Cloud, ou dans un groupe Active Directory disposant du rôle Super administrateur dans Horizon Cloud.

Conditions requises pour l'espace Horizon et Horizon Cloud Connector

Espace Horizon exécutant au moins la version 7.10 ou ultérieure. Pour obtenir l'utilisation des derniers services et fonctionnalités de cloud avec l'espace connecté au cloud, ce dernier doit exécuter la version disponible la plus récente du logiciel de l'espace Horizon.
Dispositif virtuel Horizon Cloud Connector de version 1.8 minimum ou de version ultérieure. Pour obtenir l'utilisation des derniers services et fonctionnalités de cloud avec l'espace connecté au cloud, ce dernier doit exécuter la version la plus récente, Horizon Cloud Connector version 1.10.
  • IP statique
  • Enregistrements de recherche DNS directe et inversée
Conditions requises en matière de ressources pour le dispositif virtuel Horizon Cloud Connector :
  • Pour la version 1.8 :
    • Profil Fonctionnalité complète : 8 vCPU, mémoire de 8 Go (RAM), banque de données de 40 Go
    • Profil Fonctionnalité de base : 4 vCPU, mémoire de 6 Go (RAM), banque de données de 40 Go
  • Pour la version 1.9 :
    • Profil Fonctionnalité complète : 8 vCPU, mémoire de 8 Go (RAM), banque de données de 40 Go
    • Profil Fonctionnalité de base : 4 vCPU, mémoire de 6 Go (RAM), banque de données de 40 Go
  • Pour la version 1.10 : 8 vCPU, mémoire de 8 Go (RAM), banque de données de 40 Go
Important : Outre la réservation de capacité pour les composants de gestion d'Horizon, comme les machines virtuelles du Serveur de connexion, les machines virtuelles Unified Access Gateway et d'autres composants, vous devez prévoir la réservation de capacité pour le composant Horizon Cloud Connector. Horizon Cloud Connector est un composant d'infrastructure qui est déployé dans l'environnement de votre espace Horizon pour connecter un espace Horizon à Horizon Cloud pour les cas d'utilisation de licences d'abonnement Horizon et de services hébergés sur le cloud avec cet espace.
Utilisateur Active Directory inclus dans le processus d'intégration de l'espace, lors du couplage d'Horizon Cloud Connector avec le Serveur de connexion de l'espace. Cet utilisateur Active Directory doit disposer du rôle d'Administrateurs prédéfini de l'espace dans le groupe d'accès racine, tel qu'affiché dans l'instance d'Horizon Console de l'espace de Vue générale des administrateurs > Autorisations de rôle > Administrateurs. En d'autres termes, l'utilisateur Active Directory spécifié pour le processus d'intégration de l'espace est un super utilisateur pour cet espace, comme indiqué dans le Guide d'administration d'Horizon ou le Guide d'administration d'Horizon Console qui s'applique à la version du logiciel de votre espace.

Conditions requises de DNS, ports et protocoles

Des ports et des protocoles spécifiques sont requis pour l'intégration d'un espace Horizon à Horizon Cloud et pour les opérations en cours de l'espace, Horizon Cloud Connector couplé avec cet espace et votre environnement de locataire Horizon Cloud. Reportez-vous à la section Conditions requises du DNS, des ports et des protocoles lors de l'utilisation d'Horizon Cloud Connector et d'un espace Horizon.

Conditions requises pour Universal Broker

Une fois que vous avez terminé l'intégration de votre premier espace, vous pouvez configurer l'utilisation d'Universal Broker comme méthode d'intermédiation pour votre environnement Horizon Cloud. Lorsque vous choisissez de configurer Universal Broker pour votre environnement, à un niveau élevé, les éléments suivants sont nécessaires. Pour obtenir des informations spécifiques supplémentaires, reportez-vous aux sections Configurer Universal Broker et Configuration système requise pour Universal Broker.

Pour utiliser Universal Broker avec un espace Horizon connecté au cloud, Unified Access Gateway doit être configuré sur l'espace.
Universal Broker présente des conditions requises de DNS, de ports et de protocoles spécifiques compatibles avec les espaces Horizon participants. Reportez-vous à la section Espaces Horizon - Conditions requises de ports et de protocoles pour Universal Broker.
Facultatif : configurez les passerelles de votre espace pour l'authentification à deux facteurs sur un serveur d'authentification RADIUS, si vous souhaitez qu'Universal Broker utilise l'authentification à deux facteurs pour l'espace.
  • Adresses DNS pour Unified Access Gateway pour résoudre le nom du serveur d'authentification
  • Routes pour Unified Access Gateway pour résoudre le routage réseau vers le serveur d'authentification
Facultatif : nom de domaine complet personnalisé que vos utilisateurs finaux utiliseront pour accéder au service Universal Broker et le certificat basé sur ce nom de domaine complet (facultatif)

Attribution de licence pour les systèmes d'exploitation Microsoft Windows

Horizon Cloud n'attribue aucune licence de système d'exploitation invité requise pour utiliser les systèmes d'exploitation Microsoft Windows que vous utilisez dans le cadre de l'utilisation des workflows Horizon Cloud. En tant que client, il vous incombe de disposer de licences Microsoft valides et éligibles qui vous autorisent à créer et à utiliser des VM de poste de travail Windows et des VM RDSH que vous choisissez d'utiliser dans votre environnement de locataire Horizon Cloud. Vous êtes également autorisé à effectuer des workflows sur ces VM. L'attribution de licence requise dépend de votre utilisation prévue.

Attribution de licence pour un ou plusieurs des types suivants : Microsoft Windows 7, Microsoft Windows 10
Attribution de licence pour un ou plusieurs des types suivants : Microsoft Windows Server 2012 R2, Microsoft Server 2016, Microsoft Server 2019
Serveurs de licences RDS Microsoft Windows : pour la haute disponibilité, des serveurs de licence redondants sont recommandés.
Licences d'accès client pour appareil et/ou utilisateur RDS Microsoft.