管理者は、非認証ユーザーが Active Directory 認証情報を使用せずに Horizon Client から公開アプリケーションにアクセスできるように設定できます。ユーザーが自身のセキュリティ管理とユーザー管理を行うアプリケーションにシームレスにアクセスする必要がある場合には、非認証アクセスの設定を考慮してください。

ユーザーが非認証アクセスを設定した公開アプリケーションを起動すると、RDS ホストが必要に応じてローカル ユーザー セッションを作成し、ユーザーにセッションを割り当てます。

この機能には、Horizon Client のバージョン 4.4 以降が必要です。HTML Access クライアントの場合は、バージョン 4.5 以降が必要です。

非認証ユーザーの構成ワークフロー

  1. 非認証アクセス ユーザーを作成します。非認証アクセス ユーザーの作成を参照してください。
  2. ユーザーに非認証アクセスの資格を付与し、デフォルトの非認証ユーザーを設定します。ユーザーの非認証アクセスの有効化を参照してください。
  3. 公開アプリケーションに対する資格を非認証アクセス ユーザーに付与します。公開アプリケーションに対する非認証アクセス ユーザーへの資格付与を参照してください。
  4. Horizon Client からの非認証アクセスを有効にします。Horizon Client からの非認証アクセスを参照してください。

非認証ユーザーの構成ルールとガイドライン

  • RSA や RADIUS などの 2 要素認証およびスマート カード認証では、非認証のアクセスには対応していません。
  • スマート カード認証と非認証アクセスは同時に使用できません。接続サーバでスマート カード認証が [必須] に設定された場合、非認証アクセスがそれ以前は有効であっても無効になります。
  • VMware Identity Manager および VMware App Volumes では、非認証のアクセスには対応していません。
  • この機能は、PCoIP および VMware Blast 表示プロトコルをサポートしています。
  • 非認証アクセス機能は、RDS ホストのライセンス情報を確認しません。管理者がデバイスのライセンスを構成し、使用する必要があります。
  • 非認証アクセス機能は、ユーザー固有のデータを保持しません。ユーザーは、アプリケーションのデータ ストレージの要件を確認できます。
  • 非認証のアプリケーション セッションに再接続することはできません。ユーザーがクライアントから切断されると、RDS ホストはローカルのユーザー セッションから自動的にログオフします。
  • 非認証アクセスは、公開アプリケーションでのみサポートされます。
  • セキュリティ サーバまたは Unified Access Gateway アプライアンスでは、非認証アクセスはサポートされません。
  • 非認証ユーザーのユーザー設定は保存されません。
  • 非認証ユーザーに対しては仮想デスクトップはサポートされません。
  • 接続サーバが CA 署名の証明書で構成され、非認証アクセスが有効になっていても、デフォルトの非認証ユーザーが構成されていないと、Horizon Administrator で接続サーバのステータスが赤色で表示されます。
  • RDS ホストにインストールされた Horizon AgentAllowSingleSignon グループ ポリシー設定が無効になっていると、非認証アクセスは機能しません。また、管理者は、非認証アクセスの有効、無効の管理を UnAuthenticatedAccessEnabledHorizon Agent グループ ポリシーの設定を使用して行うこともできます。Horizon Agent グループ ポリシー設定は、Vdm_agent.admx テンプレート ファイルに含まれています。このポリシーを有効にするには、RDS ホストを再起動する必要があります。