Ce workflow décrit la séquence générale de la Horizon Universal Console de première génération à partir du déploiement d'un espace basé sur le gestionnaire d'espace jusqu'à la configuration des applications et des postes de travail virtuels. La séquence se termine lorsque vos utilisateurs finaux lancent leurs applications et postes de travail virtuels autorisés.

Important : Ces informations s'appliquent uniquement lorsque vous avez accès à un environnement de locataire de première génération dans le plan de contrôle de première génération. Comme décrit dans l' article 92424 de la base de connaissances, le plan de contrôle de première génération a atteint la fin de disponibilité (EOA). Pour plus d'informations, consultez cet article.
Note : Ce workflow concerne spécifiquement un espace basé sur la technologie de gestionnaire d'espace pour Horizon Cloud on Microsoft Azure, et non sur le déploiement d'un espace Horizon à l'aide de la technologie d' Horizon Connection Server.
Important : La console d'administration est dynamique et reflète les éléments disponibles au niveau du service en cours. En revanche, lorsque vous disposez d'espaces connectés au cloud qui ne sont pas encore mis à jour vers les derniers niveaux du logiciel de l'espace, la console n'affiche pas ces fonctionnalités qui dépendent du dernier niveau logiciel de l'espace. En outre, dans une version particulière, Horizon Cloud peut inclure des fonctionnalités sous licence distincte ou des fonctionnalités qui ne sont disponibles que pour des configurations de compte de locataire particulières. La console reflète dynamiquement les éléments associés à ces fonctionnalités uniquement lorsque votre configuration de licence ou de compte de locataire comprend l'utilisation de ces fonctionnalités. Pour obtenir des exemples, reportez-vous à la section Visite de la console basée sur le cloud pour découvrir les tâches administratives dans Horizon Cloud.

Lorsque vous ne voyez pas une fonctionnalité dans la console d'administration, conformément à vos attentes, contactez votre représentant du compte VMware pour vérifier si votre configuration de licence et de compte de locataire vous autorise à l'utiliser.

  1. Répondez aux conditions préalables. Reportez-vous à la section Liste de vérification des conditions préalables de VMware Horizon Cloud Service on Microsoft Azure pour les déploiements de nouveaux espaces.
  2. Effectuez les tâches de préparation en dehors d'Horizon Cloud. Reportez-vous à la section Préparation du déploiement d'un espace Horizon Cloud dans Microsoft Azure.
  3. Respectez les conditions requises pour le DNS, les ports et les protocoles pour le déploiement de l'espace. Reportez-vous aux sections Conditions requises de DNS pour un espace Horizon Cloud dans Microsoft Azure et Conditions requises des ports et des protocoles pour un espace Horizon Cloud au manifeste de la version de septembre 2019 ou une version ultérieure.
  4. Connectez-vous à la Horizon Universal Console et exécutez l'assistant pour déployer l'espace.
  5. Inscrivez votre domaine Active Directory avec le plan de contrôle Horizon, en fournissant le nom des comptes de service. Assurez-vous que ces comptes de service répondent aux conditions requises décrites dans la section Comptes de service dont Horizon Cloud a besoin pour ses opérations
  6. Attribuez les rôles appropriés aux personnes de votre organisation pour s'authentifier et effectuer des opérations dans la console d'administration. Il existe deux types de rôles utilisés dans Horizon Cloud. Reportez-vous à la section Meilleures pratiques concernant les deux types de rôles que vous attribuez aux personnes pour qu'elles utilisent la console basée sur le cloud dans votre environnement Horizon Cloud.
  7. Terminez la configuration d'Universal Broker pour votre locataire. Reportez-vous à la section Configurer les paramètres d'Universal Broker.
  8. Créez les enregistrements CNAME requis dans votre serveur DNS. Pour plus d'informations sur le rôle de ces enregistrements CNAME et leurs conditions requises pour Universal Broker, reportez-vous aux sections Comment obtenir les informations d'équilibrage de charge de la passerelle de l'espace Horizon Cloud à mapper dans votre serveur DNS et Configurer les paramètres d'Universal Broker.
    Note : Lorsque la configuration de la passerelle externe utilise une adresse IP privée pour l'équilibrage de charge Azure de la configuration, vous devez disposer d'un pare-feu ou d'un NAT gérant le trafic Internet vers cette adresse IP privée, et ce pare-feu ou NAT doit fournir une adresse IP publique et être configuré de telle sorte que le nom de domaine complet spécifié lors du déploiement de la configuration de la passerelle externe puisse être résolu publiquement. Le plan de contrôle doit pouvoir communiquer avec le nom de domaine complet spécifié pour la passerelle externe.
  9. Facultatif : si votre compte de locataire Horizon Cloud n'est pas déjà intégré à la plate-forme d'engagement de VMware Cloud Services, pensez à l'intégrer maintenant. Reportez-vous à la section Intégrer votre locataire Horizon Cloud à la plate-forme d'engagement VMware Cloud Services à l'aide de la console basée sur le cloud.
  10. Créez une image standard. La création d'une image standard est un processus à plusieurs étapes. Pour obtenir une présentation générale des différentes méthodes de création d'une image standard pouvant être utilisée dans votre locataire Horizon Cloud, reportez-vous à la section Création d'images de poste de travail pour un espace Horizon Cloud dans Microsoft Azure. La création d'une image standard commence par l'importation d'une machine virtuelle de base, que vous personnalisez ensuite en fonction des besoins de votre entreprise et de vos utilisateurs finaux.
  11. En fonction du type d'attribution d'utilisateur final pour laquelle l'image est destinée à être utilisée, effectuez une ou plusieurs des étapes suivantes, le cas échéant.
  12. Effectuez une conversion de cette image en image attribuable, processus également appelée fermeture ou publication de l'image. Reportez-vous à la section Convertir une machine virtuelle configurée en une image attribuable.
  13. Pour provisionner des postes de travail de session et des applications distantes à partir d'une image multissession publiée :
    1. Créez une batterie de serveurs de postes de travail pour fournir des postes de travail de session, puis créez des attributions pour autoriser les utilisateurs finaux à utiliser ces postes de travail. Reportez-vous aux sections Créer une batterie de serveurs et Créer une attribution de poste de travail de session RDSH.
    2. Créez une batterie de serveurs d'application pour fournir des applications distantes, ajoutez-les à votre inventaire d'applications, puis créez des attributions pour autoriser les utilisateurs finaux à utiliser ces applications distantes. Reportez-vous aux sections Créer une batterie de serveurs, Importer de nouvelles applications distantes à partir de batteries de serveurs RDSH et Créer une attribution d'application distante.
  14. Pour provisionner des postes de travail VDI à session unique à partir d'une image de poste de travail VDI à session unique publiée, créez une attribution de poste de travail VDI dédié ou flottant. Reportez-vous à la section À propos des attributions de poste de travail pour les espaces de votre environnement Horizon Cloud dans Microsoft Azure et à sa section sur la création de ces attributions de poste de travail.
  15. Pour provisionner des applications App Volumes pour vos utilisateurs finaux, ajoutez les applications App Volumes à votre inventaire d'applications et créez une attribution d'application pour autoriser les utilisateurs finaux à utiliser ces applications. Ensuite, créez une attribution de poste de travail qui donne droit à ces utilisateurs finaux à des postes de travail de base dans lesquels ils peuvent utiliser ces applications. L'attribution d'applications donne droit à l'utilisation des applications App Volumes autorisées de l'utilisateur dans le système d'exploitation Windows du poste de travail octroyé à l'utilisateur. Reportez-vous à la section Applications App Volumes – Présentation et conditions préalables.
  16. Lorsque votre déploiement dispose d'une configuration d'authentification à deux facteurs, vous devez effectuer les tâches suivantes :
    • Si la passerelle externe de l'espace dispose d'une authentification à deux facteurs configurée et que le serveur d'authentification à deux facteurs n'est pas accessible dans la même topologie de réseau virtuel que celle dans laquelle les instances d'Unified Access Gateway de la passerelle sont déployées, configurez le serveur d'authentification à deux facteurs afin qu'il autorise la communication à partir de l'adresse IP de l'équilibrage de charge de la passerelle externe.

      Dans ce scénario où le serveur d'authentification à deux facteurs n'est pas accessible dans la même topologie de réseau virtuel que le déploiement de la passerelle, les instances d'Unified Access Gateway tentent d'entrer en contact avec ce serveur à l'aide de cette adresse d'équilibrage de charge. Pour autoriser ce trafic de communication, assurez-vous que l'adresse IP de la ressource d'équilibrage de charge qui se trouve dans le groupe de ressources de cette passerelle externe est spécifiée comme client ou comme agent enregistré dans la configuration de votre serveur d'authentification à deux facteurs. Reportez-vous à la documentation de votre serveur d'authentification à deux facteurs pour savoir comment autoriser cette communication.

    • Si votre serveur d'authentification à deux facteurs est accessible dans la même topologie de réseau virtuel, configurez le serveur d'authentification à deux facteurs afin qu'il autorise la communication à partir des cartes réseau appropriées qui ont été créées pour les instances d'Unified Access Gateway du déploiement dans Microsoft Azure.

      Votre administrateur réseau détermine la visibilité du réseau du serveur d'authentification à deux facteurs sur la topologie du réseau virtuel Azure et ses sous-réseaux utilisés pour le déploiement. Le serveur d'authentification à deux facteurs doit autoriser la communication à partir des adresses IP des cartes réseau des instances d'Unified Access Gateway qui correspondent au sous-réseau pour lequel votre administrateur réseau a fourni la visibilité du réseau au serveur d'authentification à deux facteurs.

      Le groupe de ressources de la passerelle dans Microsoft Azure dispose de quatre cartes réseau qui correspondent à ce sous-réseau, deux qui sont actuellement actives pour les deux instances d'Unified Access Gateway et deux inactives qui deviendront actives après la mise à jour de l'espace et de ses passerelles.

      Pour prendre en charge le trafic de communication entre la passerelle et le serveur d'authentification à deux facteurs pour les opérations en cours de l'espace et après chaque mise à jour de celui-ci, assurez-vous que les adresses IP de ces quatre cartes réseau sont spécifiées comme clients ou comme agents enregistrés dans la configuration de ce serveur. Reportez-vous à la documentation de votre serveur d'authentification à deux facteurs pour savoir comment autoriser cette communication.

    Pour plus d'informations sur l'obtention de ces adresses IP, reportez-vous à la section Mettre à jour votre système d'authentification à deux facteurs avec les informations de passerelle d'espace Horizon Cloud requises.

Une fois les étapes de workflow ci-dessus terminées, fournissez votre nom de domaine complet d'intermédiation d'Universal Broker à vos utilisateurs finaux. Ils utilisent ce nom de domaine complet d'intermédiation dans Horizon Client ou Horizon HTML Access (client Web) pour lancer leurs postes de travail et applications distantes autorisés.

Pour plus d'informations sur la réalisation de chaque étape du workflow, consultez les rubriques associées à chacune des étapes ci-dessus.