Dopo aver distribuito il pod di Horizon Cloud in una VNet auto-gestita/di transito, in CSM e NSX Manager vengono create automaticamente le entità seguenti.

Nota: La creazione automatica delle entità è una funzionalità solo di NSX-T Data Center versione 3.1.1 e successive.

Macchine virtuali Horizon Cloud in CSM

  • Le macchine virtuali Horizon Cloud possono essere macchine virtuali o VDI di gestione per gli utenti finali.
  • CSM distingue le macchine virtuali di gestione Horizon Cloud dalle VDI consumabili dell'utente finale, come indicato di seguito:
    • I tre tipi di macchine virtuali di gestione Horizon Cloud: UAG, base e nodo, sono etichettati come macchine virtuali di gestione Horizon in CSM > Cloud > Azure > Istanze. L'amministratore di Horizon Cloud ha il controllo completo sui gruppi di sicurezza assegnati a queste macchine virtuali in Microsoft Azure.
    • Tutte le VDI avviate nel pod di Horizon Cloud, che utilizzano un'immagine con NSX Cloud abilitato, vengono gestite da NSX, se abilitano NSX Cloud al momento dell'avvio. Le macchine virtuali NSX Tools vengono installate in questi VDI e vengono gestite come le altre macchine virtuali gestite nella modalità NSX applicato. In CSM > Cloud > Azure > Istanze, queste VDI sono etichettate come VDI Horizon.

      Per informazioni dettagliate, vedere la sezione relativa alla gestione delle macchine virtuali nella modalità NSX applicato della Guida all'amministrazione di NSX-T Data Center.

      Vedere anche "VMware NSX Cloud and Horizon Cloud Pods in Microsoft Azure" nella documentazione del prodotto di Horizon Cloud Service.

Entità Horizon Cloud create in NSX Manager

Componente NSX Manager Entità create automaticamente Dettagli
Inventario > Servizi HorizonUAGPolicyService Questo servizio consente la comunicazione tra le VDI e la UAG Horizon Cloud. Per informazioni dettagliate, vedere questa tabella: Criterio DFW creato automaticamente per l'integrazione di Horizon Cloud nella categoria Infrastruttura
Inventario > Servizi HorizonNodeVMPolicyService Questo servizio viene utilizzato per consentire la comunicazione dalle VDI alle macchine virtuali del nodo di gestione Horizon Cloud. Per informazioni dettagliate, vedere questa tabella: Criterio DFW creato automaticamente per l'integrazione di Horizon Cloud nella categoria Infrastruttura
Inventario > Gruppi
  • vmw-hcs-<pod-id>-base
  • vmw-hcs-<pod-id>-node
  • vmw-hcs-<pod-id>-uag
  • vmw-hcs-<pod-id>-vdi
La definizione per questi gruppi è la seguente:
  • Etichetta del tipo di istanza che Horizon Cloud applica a queste macchine virtuali in Microsoft Azure.
  • ID Microsoft Azure della VNet di transito/auto-gestita che ospita anche il pod di Horizon Cloud.

È possibile gestire le VDI incluse nel gruppo vmw-hcs-<id>-vdi. Gli altri gruppi sono gestiti da Horizon Cloud.

Le macchine virtuali jumpbox Horizon Cloud sono raggruppate in vmw-hcs-<id>-node

Inventario > Macchine virtuali VDI di Horizon Cloud con i nomi forniti da Horizon Cloud Si tratta di VDI in Horizon Cloud categorizzate come macchine virtuali in NSX Manager. Tutti i criteri di protezione e le altre configurazioni in NSX Manager sono indirizzati a queste macchine virtuali.
Inventario > Tag
  • Ambito tag: azure:instance_type
  • Valori tag:
    • HORIZON_MGMT
    • HORIZON_BASE
    • HORIZON_UAG
    • HORIZON_VDI
Questi tag di sistema vengono utilizzati per creare gruppi per i criteri di sicurezza.

Criterio di sicurezza

In Sicurezza > Firewall distribuito > Infrastruttura viene creato un criterio DFW con il nome: vmw-hcs-<id_podd>-security-policy. Questo criterio include le seguenti regole di Autorizzazione.

.
Tabella 1. Criterio DFW creato automaticamente per l'integrazione di Horizon Cloud nella categoria Infrastruttura
Nome regola DFW Origine Destinazione Servizio/porte Protocolli
AllowHCSUAGToVDI Unified Access Gateway VDI HorizonUAGPolicyService

TCP (Origine: qualsiasi; Destinazione: 22443,32111,4172,443,8443,9427)

UDP (Origine: qualsiasi | Destinazione: 22443,4172)

TCP e UDP
AllowVDIToHCSNode VDI Macchine virtuali del nodo HorizonNodeVMPolicyService (Origine: qualsiasi; Destinazione: 3099,4001,4002) TCP
Nota: Tutte le reti per le VDI gestite da NSX all'interno della VNet vengono gestite tramite Microsoft Azure. NSX-T Data Center gestisce solo il traffico in uscita dalla VNet.

Vedere "Raggruppare le macchine virtuali utilizzando i tag del cloud pubblico e NSX-T Data Center" nella Guida all'amministrazione di NSX-T Data Center per dettagli sui tag rilevati: si tratta di tag che vengono applicati in Microsoft Azure alle VDI e sono visibili in NSX Manager per abilitare il raggruppamento basato su tag.