Utilisez les informations suivantes et les sous-rubriques liées lorsque vous vous préparez à utiliser Horizon Cloud et pendant votre utilisation. Reportez-vous à ces informations tout au long de votre parcours d'utilisation d'Horizon Cloud.

Conditions préalables à l'installation, téléchargements de logiciels, persistance des paramètres utilisateur, documentation produit et ressources utiles supplémentaires

Conditions préalables à l'installation
Pour les déploiements Microsoft Azure, passez en revue les conditions préalables à l'installation avant de démarrer.

Pour les connexions à vos espaces Horizon, vérifiez les conditions préalables à l'installation avant de démarrer. Reportez-vous aux documents suivants :

Téléchargements de logiciels
passez en revue les téléchargements de logiciels dont vous pouvez avoir besoin pour votre environnement depuis My VMware ®. Même si vous ne devez pas obligatoirement effectuer ces téléchargements avant de démarrer votre déploiement spécifique, vous souhaiterez peut-être les examiner avant le déploiement selon votre scénario de cas d'utilisation. Reportez-vous à la page de téléchargement de VMware Horizon Cloud Service, puis accédez au lien de téléchargements de cette version spécifique d'octobre 2020. Sur cette même page, vous verrez la ligne Horizon Cloud Connector. Cliquez ensuite sur Accéder aux téléchargements pour obtenir les dernières versions d'Horizon Cloud Connector et du programme d'installation du plug-in VMware Universal Broker.
Persistance des paramètres utilisateur
Pour tous les déploiements Microsoft Azure, vous pouvez fournir la persistance des profils d'utilisateur à l'aide de VMware Dynamic Environment Manager™ avec la redirection de dossiers. Vous pouvez télécharger le logiciel Dynamic Environment Manager pris en charge pour une utilisation avec cette version depuis la page de téléchargement de VMware Horizon Cloud Service, puis accéder au lien de téléchargement de cette version spécifique.
Documentation produit et ressources utiles supplémentaires

Pour accéder à la documentation produit pour les différents modèles de déploiement d'Horizon Cloud, reportez-vous à la page de lancement de la documentation de VMware Horizon Cloud Service.

Pour obtenir des conseils utiles et poser des questions, consultez le site de la communauté. Des livres techniques sont également disponibles dans la section Ressources de la page de produit d'Horizon Cloud.

Informations utiles à savoir avant d'utiliser Horizon Cloud

Avant d'effectuer tout type de déploiement
  • Lorsque votre environnement Horizon Cloud n'est pas intégré à votre environnement Workspace ONE, l'authentification de connexion dans la console d'administration basée sur le cloud et Web s'appuie sur les informations d'identification du compte My VMware. Si une panne du système de compte My VMware se produit et qu'aucune demande d'authentification ne peut être traitée, vous ne pourrez pas vous connecter à la console pendant cette période. Si vous rencontrez des problèmes pour vous connecter à l'écran de première connexion de la console, consultez la page État du système Horizon Cloud à l'adresse https://status.horizon.vmware.com pour consulter le dernier état du système. Cette page vous permet également de vous abonner pour recevoir des mises à jour.
  • Lors du déploiement d'un espace à l'aide de l'assistant du système de déploiement de l'espace de la console et de la connexion d'un espace Horizon à l'aide d'Horizon Cloud Connector, les noms DNS spécifiques doivent être accessibles. Des ports et des protocoles spécifiques doivent être également autorisés. Pour connaître les conditions requises de connectivité, reportez-vous aux sections Conditions requises de DNS, de ports et de protocoles lors de l'utilisation d'Horizon Cloud Connector et d'un espace Horizon, Conditions requises de DNS pour un espace Horizon Cloud dans Microsoft Azure et Conditions requises des ports et des protocoles pour un espace Horizon Cloud dans la version de manifeste de septembre 2019 ou une version ultérieure.
  • Chacun des espaces couplés au plan de contrôle d'Horizon Cloud et associés au même compte client doit avoir une vue directe sur les domaines Active Directory connectés à ces espaces et disposer d'une approbation unidirectionnelle ou bidirectionnelle configurée avec cette vue directe. Par exemple, lorsque vous disposez de trois espaces parmi lesquels un espace se trouve dans Microsoft Azure, un autre sur site et un dernier dans VMware Cloud on AWS, chacun de ces espaces doit avoir une vue directe sur le même ensemble de domaines Active Directory et disposer d'une approbation unidirectionnelle ou bidirectionnelle configurée.
Avant d'effectuer des déploiements de Microsoft Azure
  • Abonnements et nombre d'espaces : tenez compte du nombre d'espaces que vous déployez dans un seul abonnement Microsoft Azure, en particulier si vous prévoyez d'exécuter chaque espace à grande échelle. Même si plusieurs espaces peuvent être déployés dans un seul abonnement Microsoft Azure sur une ou plusieurs régions, Microsoft Azure impose certaines restrictions à ces abonnements. En raison des limites de Microsoft Azure, le déploiement de nombreux espaces dans un seul abonnement augmente la probabilité d'atteindre ces restrictions. De nombreuses variables et combinaisons de ces variables entrent en jeu, notamment le nombre d'espaces, le nombre de batteries de serveurs et les attributions dans chaque espace, le nombre de serveurs dans chaque espace, le nombre de postes de travail dans chaque attribution, etc. Si vous prévoyez d'exécuter des espaces à grande échelle, adoptez une approche différente avec plusieurs abonnements et en regroupant ces divers abonnements sous un seul compte Microsoft Azure. Les clients Microsoft Azure peuvent privilégier, et c'est souvent le cas, cette approche, car elle présente certains avantages en termes de gestion courante des abonnements. Elle vous permet notamment de déployer un seul espace par abonnement, de regrouper les abonnements sous un seul « compte principal » et d'éviter d'atteindre les limites établies par Microsoft Azure pour un abonnement unique.
  • L'accès Internet sortant est requis sur le réseau virtuel Microsoft Azure (VNet) connecté à la VM JumpBox temporaire du nœud et la VM du gestionnaire de l'espace (ou plusieurs machines virtuelles dans le cas où la haute disponibilité serait activée sur l'espace). L'authentification par proxy est prise en charge dans cette version. Vous devez fournir les détails du proxy dans l'assistant de déploiement de l'espace. Pour obtenir un déploiement de l'espace, les noms de DNS spécifiques doivent être accessibles. Des ports et des protocoles doivent être également autorisés. Pour connaître les conditions requises de connectivité, reportez-vous à la section Conditions requises de DNS pour un espace Horizon Cloud dans Microsoft Azure.
  • Dimensionnement de sous-réseau : l'expansion de la taille des sous-réseaux de l'espace après le déploiement de ce dernier n'est actuellement pas prise en charge. Par conséquent, pour les environnements de production, vous devez utiliser des tailles de sous-réseau suffisamment grandes pour répondre aux exigences suivantes :
    • Sous-réseau de gestion : lors du déploiement d'un espace à partir de mars 2019, son sous-réseau de gestion doit disposer d'un CIDR minimal de /27, alors que seul un CIDR minimal inférieur de /28 était autorisé dans les versions antérieures. Cette modification a été apportée afin de réduire l'occurrence de problèmes qui peuvent se produire lors de la mise à jour des espaces en raison du manque d'adresses IP disponibles dans le sous-réseau. CIDR /27 prévoit l'utilisation de 32 adresses IP.
    • Sous-réseau de VM - Principal : utilisez un CIDR dans une plage suffisamment grande pour intégrer l'attachement des machines virtuelles de vos postes de travail VDI prévus, les images RDS et toutes les VM des batteries de serveurs RDS de l'espace. Les VM du gestionnaire de l'espace et les VM Unified Access Gateway ont également besoin de certaines adresses IP de ce sous-réseau (12 adresses au total pour intégrer la mise à jour bleue-verte d'un espace compatible HA avec les deux types de passerelles). En général, la plage de /24 à /21 fournit des cas d'utilisation standard. Remarque : parfois, ce sous-réseau de VM est appelé sous-réseau de poste de travail ou sous-réseau de locataire.
    • À partir de la version de service de juillet 2020 et du manifeste d'espace 2298.0, une nouvelle fonctionnalité permet d'utiliser des sous-réseaux de locataires supplémentaires pour vos postes de travail VDI et vos VM de batterie de serveurs RDS. Ces sous-réseaux supplémentaires peuvent se trouver dans le même réseau virtuel que l'espace ou dans les réseaux virtuels appairés. Pour un espace du manifeste 2298.0 ou version ultérieure, vous pouvez modifier la configuration de l'espace afin d'inclure ces sous-réseaux supplémentaires. Vous pouvez ensuite spécifier l'utilisation de ces sous-réseaux de locataires supplémentaires dans les définitions de vos batteries de serveurs et les attributions de poste de travail VDI au lieu d'utiliser le sous-réseau de VM principal. L'utilisation de ces sous-réseaux secondaires pour vos VM de batterie de serveurs et vos VM de poste de travail VDI fournit une administration simplifiée, car vous pouvez spécifier les batteries de serveurs et attributions de poste de travail VDI qui se trouvent sur le sous-réseau de locataire et le réseau virtuel.
  • Pour exploiter la fonctionnalité de déploiement de la passerelle externe dans son propre réseau virtuel, les réseaux virtuels doivent être appairés. Vous devez donc créer les sous-réseaux manuellement avant d'exécuter l'assistant de déploiement. Pour le réseau virtuel de la passerelle externe, le sous-réseau de gestion et le sous-réseau principal doivent tous adhérer au même CIDR minimal /27.
Avant de connecter des espaces à l'aide d' Horizon Cloud Connector
  • Si votre compte de locataire Horizon Cloud a été créé le 17 mars 2020 ou après cette date dans l'une des régions suivantes : US-2, Europe-2, Australie-2 (également appelée PROD1_NORTHCENTRALUS2_CP1, PROD1_NORTHEUROPE_CP1, PROD1_AUSTRALIAEAST_CP1), vous devez utiliser Horizon Cloud Connector version 1.6 ou une version ultérieure pour connecter ces espaces à Horizon Cloud. La date indiquée dans votre e-mail de bienvenue dans Horizon Cloud Service fait foi pour déterminer si votre compte de locataire a été créé après le 17 mars 2020. L'e-mail indique également la région dans laquelle votre compte est créé. Les versions antérieures de Cloud Connector présentent des problèmes de compatibilité lorsqu'elles sont utilisées avec des comptes de locataires créés le 17 mars 2020 ou après cette date dans ces régions.
  • L'accès Internet sortant est requis pour qu'Horizon Cloud Connector communique avec le plan de cloud du service, en particulier pour recevoir les détails de la licence. Les noms de DNS spécifiques doivent être accessibles. Des ports et des protocoles spécifiques doivent être également autorisés. Pour connaître les conditions requises de connectivité, reportez-vous à la section Conditions requises de DNS, de ports et de protocoles lors de l'utilisation d'Horizon Cloud Connector et d'un espace Horizon.
  • Avant de connecter un deuxième espace Horizon à Horizon Cloud, vous devez vous connecter à la console d'administration d'Horizon Cloud et terminer le processus d'enregistrement du domaine Active Directory après avoir connecté votre premier espace Horizon à l'aide du processus d'intégration d'Horizon Cloud Connector. Si vous couplez plusieurs espaces Horizon à Horizon Cloud avant de terminer l'enregistrement de ce domaine Active Directory, des résultats inattendus peuvent se produire lorsque vous vous connectez à la console pour tenter d'effectuer le processus d'enregistrement du domaine.
  • En raison d'un problème connu, lorsque vous utilisez un domaine Active Directory sur site pour traiter un espace dans VMware Cloud on AWS, des temps d'accès lents peuvent se produire en raison de la latence ou de la surcharge du réseau entre ce domaine Active Directory sur site et l'espace dans VMware Cloud on AWS qui entraîne l'expiration des appels au domaine. Symptômes de cette latence : l'écran de connexion à Active Directory ne peut pas terminer la connexion avant expiration. Si vous rencontrez ces symptômes, la configuration d'un contrôleur de domaine accessible en écriture dans chaque centre de données défini par logiciel (SDDC, Software Defined Data Center) dans le cloud peut être utile.