Après le déploiement de votre espace Horizon Cloud dans un réseau virtuel autogéré/de transit, les entités suivantes sont créées automatiquement dans CSM et NSX Manager.
Machines virtuelles Horizon Cloud dans CSM
- Les machines virtuelles Horizon Cloud peuvent être des machines virtuelles de gestion ou des VDI pour les utilisateurs finaux.
- CSM distingue les machines virtuelles de gestion Horizon Cloud des VDI consommables par les utilisateurs finaux comme suit :
- Les trois types de machines virtuelles de gestion d'Horizon Cloud : UAG, base et nœud sont étiquetés Machines virtuelles de gestion d'Horizon dans . L'administrateur Horizon Cloud dispose d'un contrôle total sur les groupes de sécurité attribués à ces machines virtuelles dans Microsoft Azure.
- Toutes les VDI lancées dans l'espace Horizon Cloud, à l'aide d'une image avec NSX Cloud activé, sont gérées par NSX si elles activent NSX Cloud lors du lancement. NSX Tools est installé sur ces VDI et il est géré comme d'autres machines virtuelles gérées dans le mode NSX appliqué. Dans Horizon VDI.
Pour plus d'informations, reportez-vous à la section « Gestion des machines virtuelles en mode NSX appliqué » dans le Guide d'administration de NSX-T Data Center.
Reportez-vous également à la section « Espaces VMware NSX Cloud et Horizon Cloud dans Microsoft Azure » dans la documentation du produit Horizon Cloud Service.
, vous pouvez voir ces VDI avec l'étiquette
Entités Horizon Cloud créées dans NSX Manager
Composant NSX Manager | Entités créées automatiquement | Détails |
---|---|---|
HorizonUAGPolicyService | Ce service permet la communication entre Horizon Cloud UAG et VDI. Pour plus d'informations, consultez ce tableau : Stratégie DFW créée automatiquement pour l'intégration d'Horizon Cloud dans la catégorie Infrastructure | |
HorizonNodeVMPolicyService | Ce service est utilisé pour permettre la communication entre les VDI et les machines virtuelles de nœud de gestion Horizon Cloud. Pour plus d'informations, consultez ce tableau : Stratégie DFW créée automatiquement pour l'intégration d'Horizon Cloud dans la catégorie Infrastructure | |
|
La définition de groupe pour ces groupes est la suivante :
Vous pouvez gérer les VDI qui sont incluses dans le groupe de vmw-hcs-<id>-vdi. Les autres groupes sont gérés par Horizon Cloud. Les machines virtuelles Horizon Cloud JumpBox sont regroupées sous vmw-hcs-<id>-node |
|
Horizon Cloud VDI avec les noms indiqués par Horizon Cloud | Il s'agit des VDI dans Horizon Cloud classées en tant que machines virtuelles dans NSX Manager. Toutes les stratégies de sécurité et d'autres configurations dans NSX Manager sont ciblées vers ces machines virtuelles. | |
|
Ces balises système sont utilisées pour créer des groupes pour les stratégies de sécurité. |
Stratégie de sécurité
Sousvmw-hcs-<pod_id>-security-policy. Cette stratégie a les règles Autoriser suivantes.
une stratégie DFW est créée avec le nom :Nom de règle DFW | Source | Destination | Service/Ports | Protocoles |
---|---|---|---|---|
AllowHCSUAGToVDI | Unified Access Gateway | VDI | HorizonUAGPolicyService TCP (Source : Any ; Destination : 22443,32111,4172,443,8443,9427) UDP (Source : Any | Destination : 22443,4172) |
TCP et UDP |
AllowVDIToHCSNode | VDI | VM de nœud | HorizonNodeVMPolicyService (Source : Any; Destination : 3099,4001,4002) | TCP |
Reportez-vous à la section « Grouper les machines virtuelles à l'aide de NSX-T Data Center et de balises de cloud public » dans le Guide d'administration de NSX-T Data Center pour plus d'informations sur les balises détectées : il s'agit des balises que vous appliquez dans Microsoft Azure à vos VDI et elles sont visibles dans NSX Manager pour activer le regroupement basé sur des balises.