リモート デスクトップおよびアプリケーションを VMware Identity Manager から起動するか、サードパーティ製ロード バランサまたはゲートウェイを通じてリモート デスクトップおよびアプリケーションを接続するには、Horizon Administrator で SAML 認証子を作成する必要があります。SAML 認証子には、Horizon 7 とクライアントが接続するデバイス間での信頼とメタデータの交換が含まれます。
SAML 認証子を接続サーバ インスタンスと関連付けます。導入環境に複数の接続サーバ インスタンスが含まれる場合は、各インスタンスに SAML 認証子を関連付ける必要があります。
1 つの静的認証子と複数の動的認証子を一度にライブにすることができます。vIDM(動的)および Unified Access Gateway(静的)の認証子を構成して、これらをアクティブ状態に保持できます。これらの認証子のいずれかを通じて接続を行うことができます。
接続サーバに複数の SAML 認証子を構成して、すべての認証子を同時にアクティブにできます。ただし、接続サーバで構成される各 SAML 認証子のエンティティ ID は異なっている必要があります。
SAML 認証子は本質的に静的な事前定義済みメタデータであるため、ダッシュボードでのステータスは常に緑色です。ステータスが赤色と緑色の間で切り替わるのは、動的認証子のみです。
VMware Unified Access Gateway アプライアンスの SAML 認証子の構成については、『Unified Access Gateway の導入および設定』を参照してください。
前提条件
-
Workspace ONE、VMware Identity Manager またはサードパーティ製のゲートウェイまたはロード バランサがインストールされて構成されていることを確認します。該当製品のインストール ガイドを参照してください。
- 接続サーバ ホストに、SAML サーバ証明書用の CA が署名したルート証明書がインストールされていることを確認します。VMware では、自己署名の証明書を使用するように SAML 認証子を構成することは推奨されません。証明書認証の詳細については、『Horizon 7 のインストール』ドキュメントを参照してください。
- Workspace ONE サーバ、VMware Identity Manager サーバ、または外部に接しているロード バランサの FQDN または IP アドレスを書き留めます。
- (オプション) Workspace ONE または VMware Identity Manager を使用している場合、コネクタ Web インターフェイスの URL を書き留めます。
- SAML メタデータを生成して静的認証子を作成する必要のある Unified Access Gateway またはサードパーティ製アプライアンスの認証子を作成する場合、デバイスで SAML メタデータを生成する手順を実行し、そのメタデータをコピーします。
手順
次のタスク
接続サーバのメタデータの有効期間を延長して、リモート セッションが 24 時間経過後に終了されないようにします。Connection Server でのサービス プロバイダ メタデータの有効期間の変更を参照してください。