このソフトウェア サービスは、クライアント接続のブローカーとして機能します。Horizon 接続サーバは、Windows Active Directory を介してユーザーを認証し、適切な仮想マシン、物理 PC、または Microsoft RDS ホストに要求を送ります。

接続サーバは、次の管理機能を備えています。

  • ユーザーの認証
  • ユーザーへの、特定のデスクトップおよびプールに対する資格の付与
  • VMware ThinApp でパッケージ化されたアプリケーションの特定のデスクトップおよびプールへの割り当て
  • リモート デスクトップおよびアプリケーション セッションの管理
  • ユーザーとリモート デスクトップおよびアプリケーションの安全な接続の確立
  • シングル サインオンの有効化
  • ポリシーの設定および適用

企業ファイアウォールの内側に、2 つ以上の接続サーバ インスタンスのグループをインストールして構成します。その構成データは組み込み LDAP ディレクトリに格納され、グループのメンバー間で複製されます。

企業ファイアウォールの外部の DMZ 内で、セキュリティ サーバとして接続サーバをインストールして構成できます。また、Unified Access Gateway アプライアンスをインストールできます。DMZ 内のセキュリティ サーバおよび Unified Access Gateway アプライアンスは、企業ファイアウォールの内側の接続サーバと通信します。セキュリティ サーバおよび Unified Access Gateway アプライアンスにより、企業のデータセンターにアクセスすることができるリモート デスクトップおよびアプリケーションのトラフィックは、強力な認証を経たユーザーのトラフィックのみにすることができます。ユーザーはアクセスが許可されているリソースにのみアクセスできます。

セキュリティ サーバは View 接続サーバの機能のサブセットを提供するため、Active Directory ドメイン内に配置する必要はありません。接続サーバは、(できれば VMware 仮想マシン上の)Windows Server 2008 R2 または Windows Server 2012 R2 サーバにインストールします。Unified Access Gateway アプライアンスの詳細については、『Unified Access Gateway の導入および設定』を参照してください。

重要: 接続サーバを使用しない Horizon 7 設定を作成することは可能です。 Horizon 7 Agent Direct Connect プラグインをリモート仮想マシン デスクトップにインストールすると、クライアントは仮想マシンに直接接続できます。PCoIP、 HTML Access、RDP、USB リダイレクト、セッション管理などのリモート デスクトップ機能はすべて、ユーザーが接続サーバを介して接続した場合と同じように動作します。詳細については、『 Horizon 7 Agent Direct-Connection プラグイン管理』を参照してください。