Après le déploiement de votre espace Horizon Cloud dans un réseau virtuel autogéré/de transit, les entités suivantes sont créées automatiquement dans CSM et NSX Manager.

Note : La création automatique d'entités est une fonctionnalité de NSX-T Data Center version 3.1.1 et versions ultérieures uniquement.

Machines virtuelles Horizon Cloud dans CSM

  • Les machines virtuelles Horizon Cloud peuvent être des machines virtuelles de gestion ou des VDI pour les utilisateurs finaux.
  • CSM distingue les machines virtuelles de gestion Horizon Cloud des VDI consommables par les utilisateurs finaux comme suit :
    • Les trois types de machines virtuelles de gestion d'Horizon Cloud : UAG, base et nœud sont étiquetés Machines virtuelles de gestion d'Horizon dans CSM > Clouds > Azure > Instances. L'administrateur Horizon Cloud dispose d'un contrôle total sur les groupes de sécurité attribués à ces machines virtuelles dans Microsoft Azure.
    • Toutes les VDI lancées dans l'espace Horizon Cloud, à l'aide d'une image avec NSX Cloud activé, sont gérées par NSX si elles activent NSX Cloud lors du lancement. NSX Tools est installé sur ces VDI et il est géré comme d'autres machines virtuelles gérées dans le mode NSX appliqué. Dans CSM > Clouds > Azure > Instances, vous pouvez voir ces VDI avec l'étiquette Horizon VDI.

      Pour plus d'informations, reportez-vous à la section « Gestion des machines virtuelles en mode NSX appliqué » dans le Guide d'administration de NSX-T Data Center.

      Reportez-vous également à la section « Espaces VMware NSX Cloud et Horizon Cloud dans Microsoft Azure » dans la documentation du produit Horizon Cloud Service.

Entités Horizon Cloud créées dans NSX Manager

Composant NSX Manager Entités créées automatiquement Détails
Inventaire > Services HorizonUAGPolicyService Ce service permet la communication entre Horizon Cloud UAG et VDI. Pour plus d'informations, consultez ce tableau : Stratégie DFW créée automatiquement pour l'intégration d'Horizon Cloud dans la catégorie Infrastructure
Inventaire > Services HorizonNodeVMPolicyService Ce service est utilisé pour permettre la communication entre les VDI et les machines virtuelles de nœud de gestion Horizon Cloud. Pour plus d'informations, consultez ce tableau : Stratégie DFW créée automatiquement pour l'intégration d'Horizon Cloud dans la catégorie Infrastructure
Inventaire > Groupes
  • vmw-hcs-<pod-id>-base
  • vmw-hcs-<pod-id>-node
  • vmw-hcs-<pod-id>-uag
  • vmw-hcs-<pod-id>-vdi
La définition de groupe pour ces groupes est la suivante :
  • étiquette de type Instance qu'Horizon Cloud applique à ces machines virtuelles dans Microsoft Azure.
  • ID Microsoft Azure du réseau virtuel autogéré/de transit qui héberge également l'espace Horizon Cloud.

Vous pouvez gérer les VDI qui sont incluses dans le groupe de vmw-hcs-<id>-vdi. Les autres groupes sont gérés par Horizon Cloud.

Les machines virtuelles Horizon Cloud JumpBox sont regroupées sous vmw-hcs-<id>-node

Inventaire > Machines virtuelles Horizon Cloud VDI avec les noms indiqués par Horizon Cloud Il s'agit des VDI dans Horizon Cloud classées en tant que machines virtuelles dans NSX Manager. Toutes les stratégies de sécurité et d'autres configurations dans NSX Manager sont ciblées vers ces machines virtuelles.
Inventaire > Balises
  • Étendue de balise : azure:instance_type
  • Valeurs de balise :
    • HORIZON_MGMT
    • HORIZON_BASE
    • HORIZON_UAG
    • HORIZON_VDI
Ces balises système sont utilisées pour créer des groupes pour les stratégies de sécurité.

Stratégie de sécurité

SousSécurité > Pare-feu distribué > Infrastructure une stratégie DFW est créée avec le nom : vmw-hcs-<pod_id>-security-policy. Cette stratégie a les règles Autoriser suivantes.

.
Tableau 1. Stratégie DFW créée automatiquement pour l'intégration d'Horizon Cloud dans la catégorie Infrastructure
Nom de règle DFW Source Destination Service/Ports Protocoles
AllowHCSUAGToVDI Unified Access Gateway VDI HorizonUAGPolicyService

TCP (Source : Any ; Destination : 22443,32111,4172,443,8443,9427)

UDP (Source : Any | Destination : 22443,4172)

TCP et UDP
AllowVDIToHCSNode VDI VM de nœud HorizonNodeVMPolicyService (Source : Any; Destination : 3099,4001,4002) TCP
Note : Toute la mise en réseau des VDI gérées par NSX au sein du réseau virtuel est effectuée via Microsoft Azure. NSX-T Data Center gère uniquement le trafic sortant du réseau virtuel.

Reportez-vous à la section « Grouper les machines virtuelles à l'aide de NSX-T Data Center et de balises de cloud public » dans le Guide d'administration de NSX-T Data Center pour plus d'informations sur les balises détectées : il s'agit des balises que vous appliquez dans Microsoft Azure à vos VDI et elles sont visibles dans NSX Manager pour activer le regroupement basé sur des balises.