ポッドで使用されている Microsoft Azure VNet が NSX Cloud 用に構成されている場合、それらのポッドのファームと VDI デスクトップ割り当てを使用して、NSX-T Data Center のネットワーク仮想化の機能を活用できます。これらの仮想マシンが同じテナント サブネットにある場合でも、NSX Cloud のマイクロセグメンテーション機能を使用して、ファーム RDSH インスタンスと VDI デスクトップ間のアクセスを制限することができます。

現在の Horizon Cloud Service バージョンの現在のポッド マニフェストとのこの統合でサポートされている NSX-T Data Center の特定のバージョンについては、ドキュメントのトピックHorizon Cloud - 環境、オペレーティング システム、および互換性を参照してください。

注: 既存のポッドを 1101 以前のマニフェスト バージョンからより新しいマニフェスト バージョンにアップデートしている場合、NSX Cloud 管理を有効にするために、ポッドをアップデートする前にポッドに存在していたファームおよび VDI デスクトップ割り当てをアップデート後に編集することはできません。

Horizon Cloud の統合は、NSX Cloud 管理コンポーネント(NSX Manager と Cloud Service Manager (CSM))でサポートされます。これは、オンプレミスまたは NSX-T Data Center バージョン 3.1.1 以降で Microsoft Azure にネイティブでデプロイされます。NSX Cloud アーキテクチャおよびコンポーネントの概要については、VMware NSX-T Data Center のドキュメントNSX Cloud アーキテクチャおよびコンポーネントを参照してください。

注: NSX Cloud 3.1.1 以降、検疫モードと非検疫モードの両方が Microsoft Azure の Horizon Cloud ポッドで使用できます。以前のリリースでは、非検疫モードのみがサポートされていました。

Microsoft Azure 環境で NSX Cloud を使用するための要件の 1 つとして、Microsoft Azure VNet とオンプレミスの NSX-T Data Center アプライアンス間の接続を確立する必要があります。Microsoft Azure では VNet VPN ゲートウェイにピアピアリングした後または接続した後に、VNet の CIDR ブロックを変更することが許されないので、VNet を VPN ゲートウェイに接続する前に、使用するすべての値を確認しておく必要があります。NSX Cloud をパブリック クラウドに接続するための高度な手順のワークフローについては、NSX-T Data Center ドキュメントのバージョン 3.1 のトピックHorizon Cloud Service と NSX Cloud の連携を参照してください。

次の表は、ポッドの RDSH 仮想マシンと VDI デスクトップ仮想マシンで NSX Cloud 機能を使用できるようにするためのエンド ツー エンドの手順概要を示しています。[詳細] 列の一部のリンクでは、関連する NSX-T Data Center バージョン 3.1 ドキュメントのトピックが表示されます。

手順概要 詳細
Horizon Cloud ポッドで使用するために Horizon Cloud を NSX Cloud と統合する 詳細については、NSX-T Data Center ドキュメントのトピックHorizon Cloud Service と NSX Cloud の連携を参照してください。
重要: ポッドで App Volumes 割り当てを作成する場合は、NSX PCG をデプロイした後、そのポッドを使用して最初の App Volumes 割り当てを作成する前に、NSX ファイアウォール ルール内のポッドのテナント サブネットのポート 445/TCP を手動で開く必要があります。 Microsoft Azure 上の Horizon Cloud の App Volumes アプリケーション:概要と前提条件 で説明したように、 Horizon Cloud ポッドでの使用がサポートされている App Volumes 機能の使用をサポートするには、ポッドのテナント サブネットでポート 445 を TCP プロトコル トラフィック用に構成する必要があります。
仮想マシンを作成して、[マーケットプレイスからの仮想マシンのインポート] ウィザードを使用して Horizon Cloud にインポートします。 Microsoft Azure Marketplace から自動的にベース仮想マシンを作成し、Horizon Cloud とペアリングを参照してください。必要な NSX Agent を簡単にインストールできるようにするには、パブリック IP アドレスのオプションを選択するのがベスト プラクティスです。
注: 仮想マシンをインポートするときは、仮想マシンを最適化するオプションを選択し、Windows 10 の場合、Windows ストア アプリを削除します。これらのオプションを使用すると、その後イメージのシール時に、Sysprep の問題を防止できます。
インポートされた仮想マシンに接続し、必要な NSX Tools をインストールします。 Horizon Cloud のインポートされたイメージ仮想マシンへの NSX Tools のインストール
イメージを発行します。 構成済みイメージ仮想マシンを Horizon Cloud の割り当て可能なイメージに変換する
ファームおよび VDI デスクトップの割り当てを作成するには、そのイメージを使用して、ファームまたは割り当ての NSX Cloud 管理を有効にします。

RDSH 仮想マシンおよび VDI デスクトップ仮想マシンが作成されると、NSX Cloud インベントリに表示されます。

RDSH 仮想マシンと VDI デスクトップ仮想マシンとの通信を許可する NSX Manager 内の分散ファイアウォール ルールを有効にします。 NSX Cloud はこれらの通信をデフォルトでブロックするため、ポッドからプロビジョニングされた NSX 管理対象の仮想マシンとの通信を許可するには、NSX Manager で一部の分散ファイアウォール ルールを有効にする必要があります。ポッドでプロビジョニングされた仮想マシンに対する NSX Manager で必要となるファイアウォールルールを参照してください。

NSX-T Data Center 2.4 を使用している場合、ファイアウォール ルールを有効にするだけでなく、NSX で管理されている仮想マシンに関するトラフィックを Microsoft Azure クラウドのネットワーク (アンダーレイ) を介してルーティングする転送ポリシーも追加する必要があります。ポッドでプロビジョニングされた仮想マシンに必要な転送ポリシーの NSX Manager への追加を参照してください。

NSX Cloud インベントリの RDSH 仮想マシンおよび VDI デスクトップ仮想マシンで NSX Cloud 機能を使用します。 『NSX-T Data Center 管理ガイド』で、この NSX Cloud のトピックとそのサブトピックを参照してください。

Horizon Cloud ワークフローと NSX Cloud

NSX Agent で構成されているゴールド イメージ仮想マシンを使用して、Horizon Cloud ポッドで RDSH ファームまたは VDI デスクトップ割り当てを作成する場合、そのファームまたは VDI デスクトップ割り当てで NSX Cloud 管理を有効にするかどうかを決定できます。ファームまたは VDI デスクトップ割り当ての NSX Cloud 管理を有効にすると、そのファームまたは VDI デスクトップの割り当ての仮想マシンのすべてが、NSX Cloud での使用にタグ付けされます。ファームまたは VDI デスクトップ割り当てを作成するときに NSX Cloud 管理を指定します。ファームまたは割り当てを作成した後に、その状態を変更することはできません。ファームおよび VDI デスクトップ割り当てを作成する Horizon Cloud ワークフローには、ファームの RDSH インスタンスまたは VDI デスクトップ割り当ての仮想デスクトップで、NSX Cloud の使用を有効にするためのトグルが含まれます。これらのワークフローの詳細については、次を参照してください。

ファームまたは VDI デスクトップ割り当てを作成するときに [NSX Cloud 管理] トグルを [はい] に設定すると、結果ファームの RDSH 仮想マシンまたは VDI デスクトップ仮想マシンに nsx.network=default という名前のカスタム タグが付与されます。NSX Cloud の Public Cloud Gateway は、そのタグを持つすべての仮想マシンを管理します。NSX Cloud は、このタグを持つ構成済みの Microsoft Azure VNet 内の仮想マシンを自動的に検出し、パブリック クラウドのインベントリにこれらの仮想マシンを追加します。NSX-T Data Center の Cloud Service Manager コンポーネントを使用して、これらの仮想マシンをセキュアに管理できます。詳細については、『NSX-T Data Center 管理ガイド』のこの NSX Cloud のトピックとそのサブトピックを参照してください。

Horizon Cloud のポッドで NSX Cloud 管理機能を使用する場合は、いくつかの制限が適用されます。

  • NSX Cloud 管理を有効にするファームまたは VDI デスクトップ割り当ての名前を編集することはできません。
  • フローティング VDI デスクトップ割り当てにディスク暗号化と NSX Cloud 管理機能の両方を使用するには、最新バージョンの NSX Agent をインストールする必要があります。この組み合わせは、以前の NSX Agent のバージョンではサポートされません。