ピアリングされた VNet を使用している場合、ベスト プラクティスは、ポッドをデプロイする前に必要なサブネットを作成し、デプロイ ウィザードを実行する前に VNet でサブネットが必要とするアドレス空間が確保されるようにすることです。VNet がピアリングされていない場合でも、ポッドのデプロイ プロセスに必要なサブネットを作成させる代わりに、VNet であらかじめ作成することができます。

重要: 2019 年 9 月のリリースでのポッドのマニフェスト バージョンから、そのバージョン以降のマニフェストで新しくデプロイされたポッドと、そのバージョンまたはそれ以降のバージョンに更新されたポッドの両方について、ポッドの管理サブネットでポッドの Microsoft Azure Database for PostgreSQL サービス リソースとのネットワーク通信もサポートされる必要があります。新しいポッドをデプロイする前、または既存のポッドをアップグレードする前に、作成するポッド管理サブネットで、 Microsoft.Sql サービスがサービス エンドポイントとしてリストされている必要があります。デプロイまたは更新プロセスでは、サブネットにエンドポイントがあるかどうかがチェックされ、サブネットでエンドポイントが有効になっていない場合は続行されません。詳細については、 Microsoft Azure で Horizon Cloud ポッド用の既存のサブネットを使用する場合を参照してください。

サブネットを事前に作成する場合、クラスレス ドメイン間ルーティング (CIDR) 表記のアドレス範囲がポッド デプロイ ウィザードの最小要求に準じていることを確認する必要があります。

  • 管理サブネットの場合、/27 以上の CIDR が必要です。このサブネットは、ポッド自身の管理アクティビティに含まれる仮想マシンで使用される IP アドレスのためのものです。
  • プライマリ仮想マシンのサブネット(デスクトップまたはテナント サブネットとも呼ばれる)の場合、/27 以上の CIDR が必要です。本番環境では、/24 ~ /21 の CIDR(256 ~ 2048 アドレス)を推奨します。このサブネットは、サブネット上の RDSH サーバの仮想マシンおよび VDI デスクトップ仮想マシンに使用される IP アドレスのためのものです。ポッド マネージャの仮想マシンは、このサブネットからの IP アドレスを使用します。ポッドに内部 Unified Access Gateway 構成がある場合、それらの Unified Access Gateway 仮想マシンもこのサブネットからの IP アドレスを使用します。ポッドに、ポッドの VNet を使用してデプロイされた外部ゲートウェイ構成がある場合、その外部ゲートウェイの Unified Access Gateway 仮想マシンもこのサブネットの IP アドレスを使用します。
    重要: VDI デスクトップの仮想マシン、RDS 対応イメージ、ポッドのファームの各 RDSH 仮想マシンはこれらの IP アドレスを使用します。このプライマリ仮想マシンのサブネットはポッドのデプロイ後に拡張できないため、このポッドで提供するデスクトップの数を考慮して、十分に対応できる範囲に設定します。たとえば、このポッドで今後 1,000 台以上のデスクトップを提供することが予想される場合は、これ以上の IP アドレス範囲を設定します。2020 年 7 月以降のリリースでは、新機能を使用することで、後でポッドを編集し、ファーム仮想マシンや VDI デスクトップ仮想マシンで使用する仮想マシンのサブネットを追加できます。この新機能によって、ファームおよび VDI デスクトップ割り当ての拡大に対応するために、長期にわたって仮想マシンのサブネットを柔軟に追加できます。ファームおよび VDI デスクトップ割り当ての定義で追加のサブネットを明示的に指定しない限り、このプライマリ仮想マシンのサブネットがデフォルトで使用されるため、ベスト プラクティスとして、このプライマリ仮想マシンのサブネットの範囲を、予想されるファーム仮想マシンおよびデスクトップの台数に十分対応できる範囲に設定します。
  • 外部の Unified Access Gateway 構成をポッドの VNet にデプロイする場合、CIDR が /28 以上の DMZ サブネットが必要です。このサブネットは、Unified Access Gateway 仮想マシンの NIC がこの外部ゲートウェイ構成のロード バランサと通信するために使用する IP アドレス用です。管理および DMZ サブネットの範囲を同じ場所に共存させるには、IP アドレスを指定して DMZ サブネット範囲を管理サブネットと同様のものに指定することができます。たとえば、管理サブネットが 192.168.8.0/27 の場合、一致する DMZ サブネットは 192.168.8.32/27 になります。
  • 外部の Unified Access Gateway 構成をポッドとは別の専用の VNet にデプロイする場合、その VNet には次の 3 つのサブネットが必要です。
    • 管理サブネット。/27 以上の CIDR が必要です。このサブネットは、ゲートウェイ コネクタ仮想マシンなど、外部ゲートウェイ全体の管理アクティビティに含まれる仮想マシンによって使用される IP アドレスのためのものです。
    • バックエンド サブネット。/27 以上の CIDR が必要です。このサブネットは、Unified Access Gateway 仮想マシンの NIC がポッドの VNet を使用してピアリングされた VNet を介してポッドがプロビジョニングされたファームおよびデスクトップ仮想マシンと通信するために使用する IP アドレス用です。
    • フロントエンド (DMZ) サブネット。/28 以上の CIDR が必要です。このサブネットは、Unified Access Gateway 仮想マシンの NIC が外部ゲートウェイのロード バランサと通信するために使用する IP アドレスのためのものです。管理およびフロントエンド サブネットの範囲をこの VNet 内の同じ場所に共存させるには、IP アドレスを指定して DMZ サブネット範囲を管理サブネットと同様のものに指定することができます。たとえば、管理サブネットが 192.168.8.0/27 の場合、マッチしたフロントエンド サブネットは 192.168.8.32/27 になります。
重要: それぞれの CIDR は、プリフィックスとビット マスクの各組み合わせが、プリフィックスを開始 IP アドレスとする IP アドレス範囲になるように定義する必要があります。Microsoft Azure では、CIDR プリフィックスを範囲の先頭にする必要があります。たとえば、192.168.182.48/28 という正しい CIDR の場合、IP アドレス範囲は 192.168.182.48 ~ 192.168.182.63 になり、プリフィックスは開始 IP アドレス (192.168.182.48) と同じになります。ただし、192.168.182.60/28 という間違った CIDR の場合、IP アドレス範囲は 192.168.182.48 ~ 192.168.182.63 になり、開始 IP アドレスは 192.168.182.60 のプリフィックスと同じになりません。CIDR は、開始 IP アドレスが CIDR プリフィックスと一致する IP アドレス範囲になるように定義してください。

前提条件

Microsoft リージョンに、ポッドに使用する VNet があることを確認します。Vnet 設定の詳細については、Horizon Cloud デプロイ ガイドを参照してください。

サブネットに使用するアドレス範囲が重複しないことを確認します。サブネット範囲が重複していると、ポッド デプロイ ウィザードがエラーを表示します。

手順

  1. Microsoft Azure ポータルで、ここで説明したサブネットを作成する必要がある VNet に移動します。
  2. [サブネット] をクリックします。
  3. [+ サブネット] をクリックします。
    [サブネットの追加] 画面が表示されます。
  4. 必須のフィールドに情報を入力します。
    オプション 説明
    名前 サブネットの名前を指定します。
    アドレスの範囲(CIDR ブロック) サブネットの CIDR を入力します。
  5. このサブネットを管理サブネットにする場合は、[サービス エンドポイント] セクションで Microsoft.Sql サービスを選択します。
  6. [OK] をクリックします。
    サブネットは、VNet に追加されます。
  7. 残りの必要なサブネットを追加するため、手順 3 ~ 5 を繰り返します。
  8. 外部ゲートウェイを専用の VNet にデプロイする場合は、その VNet のサブネットに対して手順を繰り返します。

結果

注意: ポッドのデプロイのために VNet 上に事前に手動で作成したサブネットは空のままである必要があります。これらのサブネットに何らかのリソースを投入したり、IP アドレスを使用したりしないでください。IP アドレスがサブネットで既に使用されていると、ポッドのデプロイに失敗する可能性があります。

次のタスク

作成した管理サブネットに対して、 Microsoft.Sql サービスがサービス エンドポイントとして有効になっていることを確認します。 Microsoft Azure で Horizon Cloud ポッド用の既存のサブネットを使用する場合を参照してください。このサービスはポッドの管理サブネットで有効にする必要があり、外部ゲートウェイを専用の VNet にデプロイする場合、サービスはそのゲートウェイの管理サブネットでも有効にする必要があります。