ポッドで使用されている Microsoft Azure VNet が NSX Cloud 用に構成されている場合、それらのポッドのファームと VDI デスクトップ割り当てを使用して、NSX-T Data Center のネットワーク仮想化の機能を活用できます。これらの仮想マシンが同じテナント サブネットにある場合でも、NSX Cloud のマイクロセグメンテーション機能を使用して、ファーム RDSH インスタンスと VDI デスクトップ間のアクセスを制限することができます。

現在の Horizon Cloud Service バージョンの現在のポッド マニフェストとのこの統合でサポートされている NSX-T Data Center の特定のバージョンについては、ドキュメントのトピックHorizon Cloud - 環境、オペレーティング システム、および互換性を参照してください。

注: 既存のポッドを 1101 以前のマニフェスト バージョンからより新しいマニフェスト バージョンにアップデートしている場合、NSX Cloud 管理を有効にするために、ポッドをアップデートする前にポッドに存在していたファームおよび VDI デスクトップ割り当てをアップデート後に編集することはできません。

Horizon Cloud の統合は、NSX Cloud 管理コンポーネント(NSX Manager と Cloud Service Manager (CSM))でサポートされます。これは、オンプレミスまたは NSX-T Data Center バージョン 3.1.1 以降で Microsoft Azure にネイティブでデプロイされます。NSX Cloud アーキテクチャおよびコンポーネントの概要については、VMware NSX-T Data Center のドキュメントNSX Cloud アーキテクチャおよびコンポーネントを参照してください。

注: NSX Cloud 3.1.1 以降、検疫モードと非検疫モードの両方が Microsoft Azure の Horizon Cloud ポッドで使用できます。以前のリリースでは、非検疫モードのみがサポートされていました。

Microsoft Azure 環境で NSX Cloud を使用するための要件の 1 つとして、Microsoft Azure VNet とオンプレミスの NSX-T Data Center アプライアンス間の接続を確立する必要があります。Microsoft Azure では VNet VPN ゲートウェイにピアピアリングした後または接続した後に、VNet の CIDR ブロックを変更することが許されないので、VNet を VPN ゲートウェイに接続する前に、使用するすべての値を確認しておく必要があります。NSX Cloud をパブリック クラウドに接続するための高度な手順のワークフローについては、NSX-T Data Center ドキュメントのバージョン 3.1 のトピックHorizon Cloud Service と NSX Cloud の連携を参照してください。

次の表は、ポッドの RDSH 仮想マシンと VDI デスクトップ仮想マシンで NSX Cloud 機能を使用できるようにするためのエンド ツー エンドの手順概要を示しています。[詳細] 列の一部のリンクでは、関連する NSX-T Data Center バージョン 3.1 ドキュメントのトピックが表示されます。

手順概要 詳細
Horizon Cloud ポッドで使用するために Horizon Cloud を NSX Cloud と統合する 詳細については、NSX-T Data Center ドキュメントのトピックHorizon Cloud Service と NSX Cloud の連携を参照してください。
重要: ポッドで App Volumes 割り当てを作成する場合は、NSX PCG をデプロイした後、そのポッドを使用して最初の App Volumes 割り当てを作成する前に、NSX ファイアウォール ルール内のポッドのテナント サブネットのポート 445/TCP を手動で開く必要があります。 Horizon Cloud on Microsoft Azure の App Volumes アプリケーション:概要と前提条件 で説明したように、 Horizon Cloud ポッドでの使用がサポートされている App Volumes 機能の使用をサポートするには、ポッドのテナント サブネットでポート 445 を TCP プロトコル トラフィック用に構成する必要があります。
仮想マシンを作成して、[マーケットプレイスからの仮想マシンのインポート] ウィザードを使用して Horizon Cloud にインポートします。 ポッド単位での Microsoft Azure Marketplace からのベース仮想マシンの自動作成と、Horizon Cloud とのペアリングを参照してください。必要な NSX Agent を簡単にインストールできるようにするには、パブリック IP アドレスのオプションを選択するのがベスト プラクティスです。
注: 仮想マシンをインポートするときは、仮想マシンを最適化するオプションを選択し、Windows 10 または 11 の場合は Windows ストア アプリを削除します。これらのオプションを使用すると、その後イメージのシール時に、Sysprep の問題を防止できます。
インポートされた仮想マシンに接続し、必要な NSX Tools をインストールします。 Horizon Cloud のインポートされたイメージ仮想マシンへの NSX Tools のインストール
イメージを発行します。 構成済みイメージ仮想マシンをポッドごとに Horizon Cloud の割り当て可能なイメージに変換する
ファームおよび VDI デスクトップの割り当てを作成するには、そのイメージを使用して、ファームまたは割り当ての NSX Cloud 管理を有効にします。

RDSH 仮想マシンおよび VDI デスクトップ仮想マシンが作成されると、NSX Cloud インベントリに表示されます。

RDSH 仮想マシンと VDI デスクトップ仮想マシンとの通信を許可する NSX Manager 内の分散ファイアウォール ルールを有効にします。 NSX Cloud はこれらの通信をデフォルトでブロックするため、ポッドからプロビジョニングされた NSX 管理対象の仮想マシンとの通信を許可するには、NSX Manager で一部の分散ファイアウォール ルールを有効にする必要があります。ポッドでプロビジョニングされた仮想マシンに対する NSX Manager で必要となるファイアウォールルールを参照してください。

NSX-T Data Center 2.4 を使用している場合、ファイアウォール ルールを有効にするだけでなく、NSX で管理されている仮想マシンに関するトラフィックを Microsoft Azure クラウドのネットワーク (アンダーレイ) を介してルーティングする転送ポリシーも追加する必要があります。ポッドでプロビジョニングされた仮想マシンに必要な転送ポリシーの NSX Manager への追加を参照してください。

NSX Cloud インベントリの RDSH 仮想マシンおよび VDI デスクトップ仮想マシンで NSX Cloud 機能を使用します。 『NSX-T Data Center 管理ガイド』で、この NSX Cloud のトピックとそのサブトピックを参照してください。

Horizon Cloud ワークフローと NSX Cloud

NSX Agent で構成されているゴールド イメージ仮想マシンを使用して、Horizon Cloud ポッドで RDSH ファームまたは VDI デスクトップ割り当てを作成する場合、そのファームまたは VDI デスクトップ割り当てで NSX Cloud 管理を有効にするかどうかを決定できます。ファームまたは VDI デスクトップ割り当ての NSX Cloud 管理を有効にすると、そのファームまたは VDI デスクトップの割り当ての仮想マシンのすべてが、NSX Cloud での使用にタグ付けされます。ファームまたは VDI デスクトップ割り当てを作成するときに NSX Cloud 管理を指定します。ファームまたは割り当てを作成した後に、その状態を変更することはできません。ファームおよび VDI デスクトップ割り当てを作成する Horizon Cloud ワークフローには、ファームの RDSH インスタンスまたは VDI デスクトップ割り当ての仮想デスクトップで、NSX Cloud の使用を有効にするためのトグルが含まれます。これらのワークフローの詳細については、次を参照してください。

ファームまたは VDI デスクトップ割り当てを作成するときに [NSX Cloud 管理] トグルを [はい] に設定すると、結果ファームの RDSH 仮想マシンまたは VDI デスクトップ仮想マシンに nsx.network=default という名前のカスタム タグが付与されます。NSX Cloud の Public Cloud Gateway は、そのタグを持つすべての仮想マシンを管理します。NSX Cloud は、このタグを持つ構成済みの Microsoft Azure VNet 内の仮想マシンを自動的に検出し、パブリック クラウドのインベントリにこれらの仮想マシンを追加します。NSX-T Data Center の Cloud Service Manager コンポーネントを使用して、これらの仮想マシンをセキュアに管理できます。詳細については、『NSX-T Data Center 管理ガイド』のこの NSX Cloud のトピックとそのサブトピックを参照してください。

Horizon Cloud のポッドで NSX Cloud 管理機能を使用する場合は、いくつかの制限が適用されます。

  • NSX Cloud 管理を有効にするファームまたは VDI デスクトップ割り当ての名前を編集することはできません。
  • フローティング VDI デスクトップ割り当てにディスク暗号化と NSX Cloud 管理機能の両方を使用するには、最新バージョンの NSX Agent をインストールする必要があります。この組み合わせは、以前の NSX Agent のバージョンではサポートされません。

Horizon Cloud のインポートされたイメージ仮想マシンへの NSX Tools のインストール

NSX Cloud 管理が有効になっているファームまたは VDI デスクトップ割り当てを作成する場合は、そのファームまたは割り当てのために使用する公開されたイメージに、NSX Tools をインストールする必要があります。公開する前に、イメージ仮想マシンに NSX Tools をインストールする必要があります。仮想マシンが作成されたら NSX Tools をインストールします。[インポートされた仮想マシン] ページには、仮想マシンの Horizon Agent に関連したソフトウェアのステータスがアクティブとして表示されます。

このページの手順は、個々のイメージ仮想マシンに NSX ツールをダウンロードしてインストールする方法として説明されている NSX Cloud の方法に従っています。この方法には、NSX Cloud 環境の Cloud Service Manager (CSM) で特定されたダウンロード場所から PowerShell インストール スクリプト ファイルをダウンロードします。イメージ仮想マシンでは、そのインストール スクリプトを実行して NSX Tools のインストール バイナリをダウンロードし、インストールを実行します。この方法の詳細については、『NSX-T Data Center 管理ガイド 』のWindows 仮想マシンへの NSX Toolsトピックを参照してください。

前提条件

[インポートされた仮想マシン] ページで、仮想マシンに対してエージェントに関連するステータスがアクティブになっていることを確認します。このステータスを取得するには、仮想マシンで [インポートされた仮想マシン] ページの [エージェント ペアリングをリセット] アクションを使用します。このアクションは、[詳細] ドロップダウン リストにあります。

注: Microsoft リモート デスクトップ クライアントを RDP ソフトウェアとして使用して仮想マシンに接続する場合は、それが最新のバージョンであることを確認してください。たとえば、Windows 7 オペレーティング システムのデフォルトの RDP ソフトウェアのバージョンはこの条件を満たしていません。バージョンは、バージョン 8 以降である必要があります。
仮想マシンの作成方法に応じて、仮想マシンのゲスト Windows オペレーティング システムにログインするために、認証情報(ユーザー名とパスワード)の少なくとも 1 つがあることを確認します。
仮想マシンの作成方法 ログインに使用する認証情報

[インポートされた仮想マシン] ページから、仮想マシンのインポート ウィザードを実行します。

2019 年 12 月のサービス リリース日以降、[仮想マシンのインポート] ウィザードは、作成プロセスの最後に、ウィザードで作成された仮想マシンを指定された Active Directory ドメインに参加させるか、仮想マシンをドメインに参加させないかのオプションを提供します。

  • ウィザードの [ドメイン参加] トグルを有効にして仮想マシンが作成された場合、指定された Active Directory ドメインのドメイン アカウントの認証情報を使用するか、ウィザードで指定されたローカル管理者アカウントを使用できます。
  • ウィザードの [ドメイン参加] トグルをオフにして仮想マシンが作成された場合、ウィザードで指定されたローカル管理者アカウントを使用する必要があります。この場合、仮想マシンはドメインに参加していないため、ログインするためのアクセス権を持つ唯一のアカウントがローカル管理者アカウントになります。

手動による準備手順

通常、仮想マシンを手動で構築するときに、仮想マシンを Active Directory ドメインに加える必要はありません。その仮想マシンにログインするには、次のいずれかの方法を使用します。

  • 手動で構築された仮想マシンが Microsoft Azure ポータルで作成されたときに指定されたローカル管理者アカウントの認証情報。
  • その仮想マシンを Active Directory ドメインに手動で参加させた場合、そのドメインのドメインアカウントの認証情報。
重要: ポッド マニフェスト バージョン 1230 以降では、ドメイン アカウントはエージェント ソフトウェアがインストールされているドメイン参加イメージ仮想マシンに直接接続できます。ポッド マニフェスト 1230 より前のバージョンでは、ドメインに参加した仮想マシンにインストールされたエージェント ソフトウェアにより、ドメイン アカウントをその仮想マシンに直接接続できませんでした。2298 より前のマニフェストはサポート対象外であり、 ナレッジベースの記事 KB86476 の記載に従って更新する必要があります。

ダウンロードして仮想マシンにインストールすることで NSX Tools をインストールする場合は、NSX Cloud 環境の CSM のポータルにログインするための認証情報があることを確認してください。CSM を使用して、NSX Tools をインストールする PowerShell のインストール スクリプトをダウンロードする場所を識別します。CSM は NSX Cloud のコンポーネントであり、パブリック クラウドのインベントリ用の単一画面管理エンドポイントを提供します。詳細については、NSX-T Data Center のドキュメントの CSM についての説明をお読みください。

手順

  1. 仮想マシンの Windows オペレーティング システムに接続するには、RDP ソフトウェアで仮想マシンの IP アドレスを使用します。
    • パブリック IP アドレスを使用して仮想マシンを作成した場合は、その IP アドレスを RDP ソフトウェアで使用できます。
    • 仮想マシンにプライベート IP アドレスがある場合は、次の 2 つの方法のいずれかを使用して RDP を実装する必要があります。
      • パブリック IP アドレスを持つ Microsoft Azure サブスクリプション内で別の仮想マシンを使用し、イメージ仮想マシンに対してアウトバウンド RDP を実行する。
      • VPN と RDP を企業のネットワーク経由でイメージ仮想マシン内で使用する
    注: エージェントに関連するソフトウェア コンポーネントを実行している仮想マシンにアクセスする場合、リモート デスクトップ クライアントのバージョンは 8 以降である必要があります。そうでないと、接続に失敗します。最新のリモート デスクトップ クライアントを使用することをお勧めします。
  2. この前提条件に記述されるようにして、認証情報 (ユーザー名とパスワード) を使用して Windows オペレーティング システムにログインします。
    仮想マシンの作成時に [イメージのインポート] ウィザードで指定したローカル管理者アカウントの認証情報を使用する場合は、ユーザー名を \username と入力します。
    注: 仮想マシンがドメインに参加している仮想マシンであり、この の前提条件で説明しているように、ローカル管理者アカウントではなく、ドメインアカウントを使用する場合は、ユーザー名を ドメイン\usernameとします。ここで、 ドメインはドメイン名です。
  3. Windows 仮想マシンから CSM にログインし、[クラウド] > [Azure] > [VNet] の順に移動し、ポッドの適切な VNet に移動します。
  4. 画面の [NSX Tools のダウンロードとインストール] を見つけて、Windows 用のダウンロード場所とインストール コマンドを取得します。
    その領域内で、表示されている Windows のインストール スクリプトのダウンロード場所を特定します。シンプルで基本的なインストール コマンドもダウンロード場所にあります。
    • 表示されるダウンロード場所には、パターン http://filepath/nsx_install.ps1 があります。このパターンでは、nsx_install.ps1 が PowerShell スクリプト ファイルであり、filepath がファイルをダウンロードするためのパスです。
    • 表示される基本インストール コマンドには、-dnsSuffix DNS-suffix が含まれています。DNS-suffix は、DNS 設定に関連する動的に生成された値です。DNS 設定は、NSX Cloud 設定の一部として Microsoft Azure VNet に PCG をデプロイしたときに選択します。
    重要: Horizon Cloud でイメージ仮想マシンの NSX Tools をインストールするスクリプトを実行する場合、以下を指定する必要があります。
    • Microsoft Azure VNet の CSM に表示されるのと同じ DNS-suffixDNS-suffix は、ユーザーの設定環境に対し一意である。
    • startOnDemand true オプション。このオプションは、Horizon Cloud 公開ワークフローのために NSX Tools を最適化します。
  5. 表示された DNS-suffix をコピーし、次の手順でインストール スクリプトを実行するときに使用します。
  6. ダウンロード場所を使用して、仮想マシン上の場所に nsx_install.ps1 ファイルをダウンロードします。
  7. PowerShell プロンプトを開き、nsx_install.ps1 ファイルをダウンロードした場所に移動し、DNS-suffix の値とオプション -startOnDemand true を使用してインストール コマンドを実行し、NSX Tools をインストールします。
    重要: オプション -startOnDemand true が必要です。
    次のコード ブロックは、 xxxxxxxxxxxxxxxxxxxxxxxxx.xx.internal.cloudapp.netDNS-suffix の例を含む PowerShell プロンプト内のコマンドの例です。
    powershell -file 'nsx_install.ps1' -operation install -dnsSuffix xxxxxxxxxxxxxxxxxxxxxxxxx.xx.internal.cloudapp.net -startOnDemand true
    スクリプトの実行が完了すると、NSX Tools が正常にインストールされているかどうかを示すメッセージが表示されます。
  8. PowerShell コマンド プロンプトを閉じます。
  9. 通常のコマンド プロンプトを開き、次のコマンドを実行して、NSX Tools のブートストラップ ステータスが準備完了であることを確認します。
    schtasks /query /tn nsx_bootstrap
    このコマンドを実行すると、nsx_bootstrap タスクが Ready ステータスであることが表示されます。以下に例を示します。
    TaskName              Next Run Time       Status
    --------------------- ------------------- -----------
    nsx_bootstrap         N/A                 Ready
    
  10. 仮想マシンの Windows オペレーティング システムからログアウトします。

次のタスク

NSX Tools がインストールされ、Ready タスクが nsx_bootstrap として表示されている状態でそれ以上のカスタマイズを行わない場合、イメージを発行できます。構成済みイメージ仮想マシンをポッドごとに Horizon Cloud の割り当て可能なイメージに変換するを参照してください。

ポッドでプロビジョニングされた仮想マシンに対する NSX Manager で必要となるファイアウォールルール

Microsoft Azure のポッドで NSX Cloud 機能を使用する場合は、ポッドからプロビジョニングされた NSX で管理されている仮想マシンとの通信を許可するために、NSX Manager で一部の分散ファイアウォール ルールを有効にする必要があります。これらのルールを有効にしないと、エンドユーザーはデスクトップまたはリモート アプリケーションを起動してログインできなくなります。

NSX Manager では、これらのルールを有効にして、トラフィックを指示どおりに許可します。表で、デスクトップ プールという語句は、RDSH ファームまたは VDI デスクトップ割り当てを指します。

トラフィック タイプ ソース 送信先 サービス/プロトコル/ポート
Horizon HTML Access (Blast) トラフィック ポッドの Unified Access Gateway 仮想マシン デスクトップ プール
  • VMware-View-PCoIP/TCP/4172
  • VMware-View5.x-PCoIP/UDP/4172
  • HTTPS/TCP/443
  • Horizon Blast UDP/UDP/22443
  • Horizon Blast TCP/TCP/22443
  • Horizon-USB-RedirectionIn/TCP/32111
  • Horizon-Beat/TCP-8443
  • Horizon-TCP-Side-Channel/TCP/9427
デスクトップ プールからポッド マネージャへのトラフィック デスクトップ プール ポッドのマネージャ仮想マシン
  • VMware-View5.x-JMS/TCP/4001
  • デスクトップ メッセージング サーバ/TCP/3099
  • VMware-View7/TCP/4002
デスクトップ プールから Active Directory ドメイン サーバへのトラフィック デスクトップ プール ポッドのマネージャ仮想マシン
  • 任意

ポッドでプロビジョニングされた仮想マシンに必要な転送ポリシーの NSX Manager への追加

Microsoft Azure 内のポッドで NSX-T Data Center 2.4 を使用している場合は、ファイアウォールのルールを有効にするだけでなく、Microsoft Azure クラウドのネットワーク(アンダーレイ)経由でそのポッドの NSX で管理された仮想マシンに関するトラフィックをルーティングする転送ポリシーを追加する必要があります。転送ポリシーは、NSX-T Data Center 2.4 で導入されました。

NSX-T Data Center 2.4 環境で次の手順を実行します。

手順

  1. 環境の NSX Manager にログインします。
  2. [ネットワーク] > [転送ポリシー] の順に移動します。
  3. [転送ポリシー] ページで、ポッドの使用に NSX Public Cloud Gateway (PCG) がデプロイされている VNet を示すセクションを展開します。
  4. 展開したセクションで、右クリックして [ルールのコピー] を選択することで、そのセクションにリストされている最後のルール(CloudDefaultRoute という名前)のコピーを作成します。
  5. 新しいコピーのアクションを [アンダーレイへのルート] に設定します。
  6. [公開] をクリックします。