ポッドで使用されている Microsoft Azure VNet が NSX Cloud 用に構成されている場合、それらのポッドのファームと VDI デスクトップ割り当てを使用して、NSX-T Data Center のネットワーク仮想化の機能を活用できます。これらの仮想マシンが同じテナント サブネットにある場合でも、NSX Cloud のマイクロセグメンテーション機能を使用して、ファーム RDSH インスタンスと VDI デスクトップ間のアクセスを制限することができます。
現在の Horizon Cloud Service バージョンの現在のポッド マニフェストとのこの統合でサポートされている NSX-T Data Center の特定のバージョンについては、ドキュメントのトピックHorizon Cloud - 環境、オペレーティング システム、および互換性を参照してください。
Horizon Cloud の統合は、NSX Cloud 管理コンポーネント(NSX Manager と Cloud Service Manager (CSM))でサポートされます。これは、オンプレミスまたは NSX-T Data Center バージョン 3.1.1 以降で Microsoft Azure にネイティブでデプロイされます。NSX Cloud アーキテクチャおよびコンポーネントの概要については、VMware NSX-T Data Center のドキュメントのNSX Cloud アーキテクチャおよびコンポーネントを参照してください。
Microsoft Azure 環境で NSX Cloud を使用するための要件の 1 つとして、Microsoft Azure VNet とオンプレミスの NSX-T Data Center アプライアンス間の接続を確立する必要があります。Microsoft Azure では VNet VPN ゲートウェイにピアピアリングした後または接続した後に、VNet の CIDR ブロックを変更することが許されないので、VNet を VPN ゲートウェイに接続する前に、使用するすべての値を確認しておく必要があります。NSX Cloud をパブリック クラウドに接続するための高度な手順のワークフローについては、NSX-T Data Center ドキュメントのバージョン 3.1 のトピックHorizon Cloud Service と NSX Cloud の連携を参照してください。
次の表は、ポッドの RDSH 仮想マシンと VDI デスクトップ仮想マシンで NSX Cloud 機能を使用できるようにするためのエンド ツー エンドの手順概要を示しています。[詳細] 列の一部のリンクでは、関連する NSX-T Data Center バージョン 3.1 ドキュメントのトピックが表示されます。
手順概要 | 詳細 |
---|---|
Horizon Cloud ポッドで使用するために Horizon Cloud を NSX Cloud と統合する | 詳細については、NSX-T Data Center ドキュメントのトピックHorizon Cloud Service と NSX Cloud の連携を参照してください。
重要: ポッドで
App Volumes 割り当てを作成する場合は、NSX PCG をデプロイした後、そのポッドを使用して最初の
App Volumes 割り当てを作成する前に、NSX ファイアウォール ルール内のポッドのテナント サブネットのポート 445/TCP を手動で開く必要があります。
Horizon Cloud on Microsoft Azure の App Volumes アプリケーション:概要と前提条件 で説明したように、
Horizon Cloud ポッドでの使用がサポートされている
App Volumes 機能の使用をサポートするには、ポッドのテナント サブネットでポート 445 を TCP プロトコル トラフィック用に構成する必要があります。
|
仮想マシンを作成して、[マーケットプレイスからの仮想マシンのインポート] ウィザードを使用して Horizon Cloud にインポートします。 | ポッド単位での Microsoft Azure Marketplace からのベース仮想マシンの自動作成と、Horizon Cloud とのペアリングを参照してください。必要な NSX Agent を簡単にインストールできるようにするには、パブリック IP アドレスのオプションを選択するのがベスト プラクティスです。
注: 仮想マシンをインポートするときは、仮想マシンを最適化するオプションを選択し、Windows 10 または 11 の場合は Windows ストア アプリを削除します。これらのオプションを使用すると、その後イメージのシール時に、Sysprep の問題を防止できます。
|
インポートされた仮想マシンに接続し、必要な NSX Tools をインストールします。 | Horizon Cloud のインポートされたイメージ仮想マシンへの NSX Tools のインストール |
イメージを発行します。 | 構成済みイメージ仮想マシンをポッドごとに Horizon Cloud の割り当て可能なイメージに変換する |
ファームおよび VDI デスクトップの割り当てを作成するには、そのイメージを使用して、ファームまたは割り当ての NSX Cloud 管理を有効にします。 RDSH 仮想マシンおよび VDI デスクトップ仮想マシンが作成されると、NSX Cloud インベントリに表示されます。 |
|
RDSH 仮想マシンと VDI デスクトップ仮想マシンとの通信を許可する NSX Manager 内の分散ファイアウォール ルールを有効にします。 | NSX Cloud はこれらの通信をデフォルトでブロックするため、ポッドからプロビジョニングされた NSX 管理対象の仮想マシンとの通信を許可するには、NSX Manager で一部の分散ファイアウォール ルールを有効にする必要があります。ポッドでプロビジョニングされた仮想マシンに対する NSX Manager で必要となるファイアウォールルールを参照してください。 NSX-T Data Center 2.4 を使用している場合、ファイアウォール ルールを有効にするだけでなく、NSX で管理されている仮想マシンに関するトラフィックを Microsoft Azure クラウドのネットワーク (アンダーレイ) を介してルーティングする転送ポリシーも追加する必要があります。ポッドでプロビジョニングされた仮想マシンに必要な転送ポリシーの NSX Manager への追加を参照してください。 |
NSX Cloud インベントリの RDSH 仮想マシンおよび VDI デスクトップ仮想マシンで NSX Cloud 機能を使用します。 | 『NSX-T Data Center 管理ガイド』で、この NSX Cloud のトピックとそのサブトピックを参照してください。 |
Horizon Cloud ワークフローと NSX Cloud
NSX Agent で構成されているゴールド イメージ仮想マシンを使用して、Horizon Cloud ポッドで RDSH ファームまたは VDI デスクトップ割り当てを作成する場合、そのファームまたは VDI デスクトップ割り当てで NSX Cloud 管理を有効にするかどうかを決定できます。ファームまたは VDI デスクトップ割り当ての NSX Cloud 管理を有効にすると、そのファームまたは VDI デスクトップの割り当ての仮想マシンのすべてが、NSX Cloud での使用にタグ付けされます。ファームまたは VDI デスクトップ割り当てを作成するときに NSX Cloud 管理を指定します。ファームまたは割り当てを作成した後に、その状態を変更することはできません。ファームおよび VDI デスクトップ割り当てを作成する Horizon Cloud ワークフローには、ファームの RDSH インスタンスまたは VDI デスクトップ割り当ての仮想デスクトップで、NSX Cloud の使用を有効にするためのトグルが含まれます。これらのワークフローの詳細については、次を参照してください。
- 第 1 世代 Horizon Cloud ポッド - ファームの作成と管理
- Microsoft Azure のシングル ポッドによってプロビジョニングされる専用 VDI デスクトップ割り当ての作成
- Microsoft Azure のシングル ポッドによってプロビジョニングされるフローティング VDI デスクトップ割り当ての作成
ファームまたは VDI デスクトップ割り当てを作成するときに [NSX Cloud 管理] トグルを [はい] に設定すると、結果ファームの RDSH 仮想マシンまたは VDI デスクトップ仮想マシンに nsx.network=default
という名前のカスタム タグが付与されます。NSX Cloud の Public Cloud Gateway は、そのタグを持つすべての仮想マシンを管理します。NSX Cloud は、このタグを持つ構成済みの Microsoft Azure VNet 内の仮想マシンを自動的に検出し、パブリック クラウドのインベントリにこれらの仮想マシンを追加します。NSX-T Data Center の Cloud Service Manager コンポーネントを使用して、これらの仮想マシンをセキュアに管理できます。詳細については、『NSX-T Data Center 管理ガイド』のこの NSX Cloud のトピックとそのサブトピックを参照してください。
Horizon Cloud のポッドで NSX Cloud 管理機能を使用する場合は、いくつかの制限が適用されます。
- NSX Cloud 管理を有効にするファームまたは VDI デスクトップ割り当ての名前を編集することはできません。
- フローティング VDI デスクトップ割り当てにディスク暗号化と NSX Cloud 管理機能の両方を使用するには、最新バージョンの NSX Agent をインストールする必要があります。この組み合わせは、以前の NSX Agent のバージョンではサポートされません。
Horizon Cloud のインポートされたイメージ仮想マシンへの NSX Tools のインストール
NSX Cloud 管理が有効になっているファームまたは VDI デスクトップ割り当てを作成する場合は、そのファームまたは割り当てのために使用する公開されたイメージに、NSX Tools をインストールする必要があります。公開する前に、イメージ仮想マシンに NSX Tools をインストールする必要があります。仮想マシンが作成されたら NSX Tools をインストールします。[インポートされた仮想マシン] ページには、仮想マシンの Horizon Agent に関連したソフトウェアのステータスがアクティブとして表示されます。
このページの手順は、個々のイメージ仮想マシンに NSX ツールをダウンロードしてインストールする方法として説明されている NSX Cloud の方法に従っています。この方法には、NSX Cloud 環境の Cloud Service Manager (CSM) で特定されたダウンロード場所から PowerShell インストール スクリプト ファイルをダウンロードします。イメージ仮想マシンでは、そのインストール スクリプトを実行して NSX Tools のインストール バイナリをダウンロードし、インストールを実行します。この方法の詳細については、『NSX-T Data Center 管理ガイド 』のWindows 仮想マシンへの NSX Toolsトピックを参照してください。
前提条件
[インポートされた仮想マシン] ページで、仮想マシンに対してエージェントに関連するステータスがアクティブになっていることを確認します。このステータスを取得するには、仮想マシンで [インポートされた仮想マシン] ページの [エージェント ペアリングをリセット] アクションを使用します。このアクションは、[詳細] ドロップダウン リストにあります。
仮想マシンの作成方法 | ログインに使用する認証情報 |
---|---|
[インポートされた仮想マシン] ページから、仮想マシンのインポート ウィザードを実行します。 |
2019 年 12 月のサービス リリース日以降、[仮想マシンのインポート] ウィザードは、作成プロセスの最後に、ウィザードで作成された仮想マシンを指定された Active Directory ドメインに参加させるか、仮想マシンをドメインに参加させないかのオプションを提供します。
|
通常、仮想マシンを手動で構築するときに、仮想マシンを Active Directory ドメインに加える必要はありません。その仮想マシンにログインするには、次のいずれかの方法を使用します。
|
ダウンロードして仮想マシンにインストールすることで NSX Tools をインストールする場合は、NSX Cloud 環境の CSM のポータルにログインするための認証情報があることを確認してください。CSM を使用して、NSX Tools をインストールする PowerShell のインストール スクリプトをダウンロードする場所を識別します。CSM は NSX Cloud のコンポーネントであり、パブリック クラウドのインベントリ用の単一画面管理エンドポイントを提供します。詳細については、NSX-T Data Center のドキュメントの CSM についての説明をお読みください。
手順
次のタスク
NSX Tools がインストールされ、Ready
タスクが nsx_bootstrap
として表示されている状態でそれ以上のカスタマイズを行わない場合、イメージを発行できます。構成済みイメージ仮想マシンをポッドごとに Horizon Cloud の割り当て可能なイメージに変換するを参照してください。
ポッドでプロビジョニングされた仮想マシンに対する NSX Manager で必要となるファイアウォールルール
Microsoft Azure のポッドで NSX Cloud 機能を使用する場合は、ポッドからプロビジョニングされた NSX で管理されている仮想マシンとの通信を許可するために、NSX Manager で一部の分散ファイアウォール ルールを有効にする必要があります。これらのルールを有効にしないと、エンドユーザーはデスクトップまたはリモート アプリケーションを起動してログインできなくなります。
NSX Manager では、これらのルールを有効にして、トラフィックを指示どおりに許可します。表で、デスクトップ プールという語句は、RDSH ファームまたは VDI デスクトップ割り当てを指します。
トラフィック タイプ | ソース | 送信先 | サービス/プロトコル/ポート |
---|---|---|---|
Horizon HTML Access (Blast) トラフィック | ポッドの Unified Access Gateway 仮想マシン | デスクトップ プール |
|
デスクトップ プールからポッド マネージャへのトラフィック | デスクトップ プール | ポッドのマネージャ仮想マシン |
|
デスクトップ プールから Active Directory ドメイン サーバへのトラフィック | デスクトップ プール | ポッドのマネージャ仮想マシン |
|
ポッドでプロビジョニングされた仮想マシンに必要な転送ポリシーの NSX Manager への追加
Microsoft Azure 内のポッドで NSX-T Data Center 2.4 を使用している場合は、ファイアウォールのルールを有効にするだけでなく、Microsoft Azure クラウドのネットワーク(アンダーレイ)経由でそのポッドの NSX で管理された仮想マシンに関するトラフィックをルーティングする転送ポリシーを追加する必要があります。転送ポリシーは、NSX-T Data Center 2.4 で導入されました。
NSX-T Data Center 2.4 環境で次の手順を実行します。
手順
- 環境の NSX Manager にログインします。
- の順に移動します。
- [転送ポリシー] ページで、ポッドの使用に NSX Public Cloud Gateway (PCG) がデプロイされている VNet を示すセクションを展開します。
- 展開したセクションで、右クリックして [ルールのコピー] を選択することで、そのセクションにリストされている最後のルール(
CloudDefaultRoute
という名前)のコピーを作成します。 - 新しいコピーのアクションを [アンダーレイへのルート] に設定します。
- [公開] をクリックします。