Microsoft Azure にデプロイされた Horizon Cloud ポッドにゲートウェイ構成がある場合、デプロイ ウィザードで入力した完全修飾ドメイン名 (FQDN) をポッドのゲートウェイのデプロイされた Azure ロード バランサの情報にマッピングする CNAME レコードを、DNS サーバに作成する必要があります。この CNAME マッピングでは、Horizon Clients および Horizon HTML Access(Web クライアント)で必要とされる名前解決がサポートされています。パブリック ロード バランサ IP アドレスがある外部ゲートウェイ構成の場合は、デプロイ ウィザードで入力した FQDN を、ゲートウェイの Azure ロード バランサ リソースの自動生成された FQDN にマッピングします。内部ゲートウェイ構成またはプライベート ロード バランサ IP アドレスがある外部ゲートウェイ構成の場合、デプロイ ウィザードで入力した FQDN を、ゲートウェイの Azure 内部ロード バランサ リソースのプライベート IP アドレスにマッピングします。Horizon Universal Console(コンソール)のポッドの詳細ページから、簡単に Azure ロード バランサの情報を取得できます。

展開ウィザードでは、以下を指定しました。

  • FQDN(たとえば ourOrg.example.com または ourApps.ourOrg.example.com)。この FQDN は、Horizon Client と Horizon HTML Access(Web クライアント)が、ポッドから資格のある仮想デスクトップおよびリモート アプリケーションにアクセスするために使用するものです。
  • その FQDN に関連付けられ、信頼されている認証局によって署名された SSL 証明書。
パブリック ロード バランサ IP アドレスがある外部ゲートウェイ構成

ポッドのデプロイがパブリック IP アドレスを持つ外部ゲートウェイを使用して指定されている場合、デプロイされた Unified Access Gateway インスタンスは、パブリック IP アドレスと自動生成されたパブリック FQDN を持つ Azure ロード バランサ リソースで構成されます。自動生成されるパブリック FQDN の形式は、パターン vmw-hcs-ID-uag.region.cloudapp.azure.com です。ここで vmw-hcs-IDUnified Access Gateway インスタンスが存在するリソース グループの名前のパターンと一致し、region は、ポッドが配置されている Microsoft Azure リージョンです。

ヒント: ポッドの詳細ページには、自動生成されたパブリック FQDN が表示されます。
外部ゲートウェイの場合、DNS サーバは、これら 2 つの FQDN をマッピングする必要があります。アドレスがマッピングされている場合、Horizon Client と Web クライアントは、クライアントがそれらの名前を解決する必要があるときに、ドメイン名を正常に解決できます。
  • Universal Broker で構成された環境では、エンド ユーザーはクライアントの Universal Broker 仲介 FQDN を Horizon Client または Web クライアントのサーバ アドレスとして使用します。クライアントは認証のために Universal Broker に接続し、エンド ユーザーの資格を取得します。続いて、認証されたクライアントで、ユーザーが特定の資格のあるデスクトップまたはリモート アプリケーションにアクセスするためにクリックすると、クライアントはポッドのデプロイ ウィザードで指定された FQDN にリダイレクトされます。
  • シングルポッド仲介を使用して構成された環境では、Horizon Client または Web クライアントのサーバ アドレスに対して、エンド ユーザーはポッドのゲートウェイのポッド デプロイ ウィザードで指定した FQDN を使用します。クライアントは、認証のために特定のゲートウェイとポッドに接続し、エンド ユーザーの使用資格を取得して、使用資格が付与されたデスクトップまたはリモート アプリケーションにアクセスします。
ourApps.ourOrg.example.com   vwm-hcs-ID-uag.region.cloudapp.azure.com
内部ゲートウェイ構成またはプライベート ロード バランサ IP アドレスがある外部ゲートウェイ構成

内部ゲートウェイを使用するか、ロード バランサのパブリック IP アドレスがない外部ゲートウェイを使用することを指定する場合、デプロイされた Unified Access Gateway インスタンスは、プライベート IP アドレスを持つ Azure ロード バランサ リソースを使用して構成されます。パブリック IP アドレスがない外部ゲートウェイをデプロイする一般的な理由は、その Azure ロード バランサの前にファイアウォールまたは NAT を追加して、直接接続できないようすることです。

ヒント: ポッドの詳細ページに、使用する IP アドレスが表示されます。

内部ゲートウェイまたはロード バランサのパブリック IP アドレスがない外部ゲートウェイの場合、DNS サーバは、デプロイされた Azure ロード バランサのプライベート IP アドレスに FQDN をマッピングします。マッピングされている場合、Horizon Client または Horizon HTML Access は、そのポッドによって提供されるデスクトップに正常にアクセスできます。

ourApps.ourOrg.example.com   Azure-load-balancer-private-IP

ポッドの詳細ページには、このマッピングに必要な情報が一覧表示されています。これらの手順を使用して、ポッドの詳細ページで適切な情報を探してください。

前提条件

Horizon Cloud デプロイ ガイドの手順に従って、Microsoft Azure 環境にポッドを正常にデプロイする必要があります。

手順

  1. コンソールで [設定] > [キャパシティ] に移動し、ポッドをクリックしてその詳細ページを開きます。
  2. [サマリ] タブで、ページの一番下までスクロール ダウンし、[Internal UAG(内部 UAG)] および [External UAG(外部 UAG)] というラベルの付いたセクションを探します。
    注: ポッドに対応するゲートウェイが構成されているときにのみ、ページにセクションが含まれます。ポッドに内部ゲートウェイのみが設定されている場合、 [内部 UAG] セクションのみが表示され、外部のセクションは表示されません。ポッドに両方の構成が設定されている場合、両方のセクションがページに表示されます。

    次のスクリーンショットは、内部/外部の両方のタイプの構成が設定されているポッドのページの一部を示しています。


    Horizon Cloud on Microsoft Azure:Internal UAG(内部 UAG)および External UAG(外部 UAG)セクションのスクリーンショット。

  3. ポッドに設定されている各構成で、[ロード バランサの FQDN] フィールドを見つけて、そこに表示されている値をコピーします。
    オプション 説明
    内部 表示された値は、ゲートウェイ構成における Microsoft Azure ロード バランサ リソースのプライベート IP アドレスです。この数値の IP アドレスは、ポッドのデスクトップ サブネットからゲートウェイのロード バランサ リソースに割り当てられます。
    パブリック ロード バランサ IP アドレスがある外部 表示される値は Microsoft Azure ロード バランサ リソースのパブリック FQDN で、vmw-hcs-podID-uag.region.cloudapp.azure.com の形式で自動生成されます。region は Microsoft Azure のリージョン、podID はポッドの ID 値を表します。そのポッド ID は詳細ページに表示されます。
    プライベート ロード バランサ IP アドレスがある外部 表示された値は、Microsoft Azure ロード バランサ リソースのプライベート IP アドレスです。この数値の IP アドレスは、ポッドの DMZ サブネットからロード バランサ リソースに割り当てられます。
  4. DNS サーバで、そのロード バランサの FQDN の値をポッドのデプロイ時にウィザードから提供された FQDN にマッピングします。
    オプション 説明
    内部
    ourApps.ourOrg.example.com   Azure-load-balancer-private-IP
    パブリック ロード バランサ IP アドレスがある外部
    ourApps.ourOrg.example.com   vwm-hcs-ID-uag.region.cloudapp.azure.com
    プライベート ロード バランサ IP アドレスがある外部
    ourApps.ourOrg.example.com   Azure-load-balancer-private-IP