Horizon Cloud Service - next-gen で、Horizon Universal Console の次の手順を実行して、最初の Active Directory ドメインをサービスに登録するか、追加の Active Directory ドメインを登録します。
注: このドキュメント ページは、環境で Microsoft Azure に Horizon Edge を展開する場合に適用されます。これは、Horizon 8 のデプロイにも Horizon Plus サブスクリプションにも適用されません。
Horizon Cloud Service ID とアクセス管理 で説明されているように、サービスは仮想デスクトップおよびリモート アプリケーションのマシン ID に登録された Active Directory を使用します。
前提条件
- Active Directory の要件
- コンソールの [ドメイン登録] ウィザードでは、特定の情報を入力する必要があります。コンソールでこれらの手順を実行する前に、ユーザーまたは IT チームが Microsoft Azure Edge をデプロイするための要件チェックリストの Active Directory の要件セクションで説明されている Active Directory に関連する要件を満たしていることを確認します。
- LDAPS 固有の重要なポイントと要件
-
デプロイで LDAPS を使用する場合は、次の重要なポイントと要件に注意してください。
- PEM でエンコードされたルート CA 証明書と中間 CA 証明書のアップロードの準備ができている必要があります。
- 自己署名証明書はサポートされていません。
- このサービスでは、LDAPS を使用するように構成されたドメインの SRV レコードが DNS に含まれている必要があります。ドメインに LDAPS を使用することを選択すると、SRV レコードの使用が暗黙的に指定されます。
- チャネルのバインドを強制するように Active Directory 環境を構成することが強く推奨されます。チャネル バインドの強制は、LDAPS を正しく保護するために(特に中間者攻撃 (MITM) を回避するために)不可欠です。
- 「Microsoft Azure での Horizon Cloud 環境のポートとプロトコルの要件」で説明するように、ファイアウォール構成では、次のポートとプロトコルを使用して、Horizon Edge Gateway からドメイン コントローラへの送信接続を許可する必要があります。
- ポート 88/TCP:Kerberos 認証
- ポート 636/TCP、3269/TCP:LDAPS 通信
- ルート証明書を除く、信頼チェーン内のすべての証明書に対して HTTP の失効エンドポイントが定義されている必要があり、そのエンドポイントは
HTTP
を介してアクセスできる必要があります。この要件には次のポイントが含まれています。- 失効エンドポイントには LDAP を使用できません。
- サービスは、証明書に定義されている OCSP または CRL
HTTP
URL を使用して失効チェックを実行します。 - 証明書で HTTP プロトコルの OCSP または CRL エンドポイントが定義されていない場合、サービスは失効チェックを実行できません。その場合、LDAPS 接続が失敗します。
- エンドポイントには可視化の失効を利用できる必要があります。ファイアウォールは、
HTTP
を介して失効エンドポイントに向かう送信トラフィックをブロックすることはできません。
手順
結果
次のタスク
前述の手順が完了すると、サービスには、Horizon Cloud on Microsoft Azure 環境に必要な Active Directory ドメイン情報が含まれます。
エンド ユーザーがデスクトップおよびアプリケーションにアクセスするときにシングル サインオン (SSO) 機能を追加する方法については、Microsoft Azure で Horizon Edge により SSO を使用するためにサポートされる認証局タイプ を参照してください。