これらのトピックでは、Horizon Cloud ポッドによってプロビジョニングされた資格のあるデスクトップおよびリモート アプリケーションへのエンド ユーザーの接続に関連する領域についての情報を提供します。このようなポッドは、コンソールのポッド デプロイ ウィザードを使用して Horizon Cloud によって Microsoft Azure にデプロイされるポッド マネージャ ベースのポッドです。

PCOIP URL と、内部ゲートウェイ構成があるポッドを使用する場合

ユーザーの Horizon Cloud on Microsoft Azure 環境に説明されているように、Microsoft Azure の Horizon Cloud ポッドは、Unified Access Gateway インスタンスを使用して、内部ゲートウェイ構成とともに構成できます。内部ゲートウェイ タイプの場合、HTML Access(Blast プロトコル)が外部 URL をユーザーが指定した FQDN に構成していても、PCOIP URL は IP アドレスを代わりに使用します。この動作により、外部ゲートウェイ タイプと内部ゲートウェイ タイプの間に、PCOIP に関する相違が生じます。

  • 外部ゲートウェイ タイプ:PCOIP URL は、外部ゲートウェイ構成のロード バランサ リソースのパブリック IP アドレスに設定されます。
  • 内部ゲートウェイ タイプ:PCOIP URL は、最初に、DNS を使用して指定された FQDN を IP アドレスに解決することを試みて、次にその IP アドレスを PCOIP URL として使用します。PCOIP URL が指定された FQDN を解決できない場合、PCOIP URL は、内部ゲートウェイ構成の内部ロード バランサ リソースのプライベート IP アドレスを代わりに使用します。

現在、ご利用のネットワーク環境で、内部ゲートウェイ構成のロード バランサが、エンド ユーザーの接続試行の最初のエンドポイントではない可能性があります。例として、内部ゲートウェイ構成のロード バランサにリダイレクトするように設定した追加のエンドポイントまたはロード バランサがある場合があります。ポッドをデプロイまたは編集したときに、内部 Unified Access Gateway ゲートウェイ構成にアップロードした証明書によっては、その証明書がネットワーク セットアップの最初のエンドポイントの FQDN または IP アドレスと一致している可能性があります。おそらく、エンドユーザー クライアントがその最初のエンドポイントから開始してネットワーク環境にアクセスすることが想定されていました。ご利用のネットワーク環境がこの説明と一致する場合は、エンドユーザー クライアントは最初のエンドポイントとして内部ゲートウェイ構成のロード バランサではないエンドポイントに最初にアクセスすることになり、DNS マッピングによって、確実にエンドユーザー クライアントが提供された証明書に対して適切な認証を行うために一致する PCOIP URL が提供される必要があります。

RDS デスクトップ セッションと RDS ベースのアプリケーション セッションのタイム ゾーン リダイレクトの有効化

ファームの RDSH 仮想マシンのタイム ゾーンとエンド ユーザーのタイム ゾーンが異なる場合、デフォルトでは、そのユーザーが RDS セッションベースのデスクトップに接続すると、デスクトップにはファームの RDSH 仮想マシンのタイム ゾーンの時間が表示されます。タイム ゾーン リダイレクト グループ ポリシー設定を有効にすることにより、セッションベースのデスクトップにローカル タイム ゾーンの時間を表示することができます。このポリシー設定はリモート アプリケーション セッションにも適用されます。

前提条件

  • Active Directory サーバでグループ ポリシー管理機能が使用できることを確認します。

    グループ ポリシー管理コンソールを開く手順は、Windows 2012、Windows 2008、および Windows 2003 Active Directory の各バージョンによって異なります。お使いのオペレーティング システムのバージョン用の Windows オンライン ヘルプを参照してください。

  • Horizon RDS ADMX ファイルが Active Directory に追加されていることを確認します。これらの手順の例については、VMware Horizon ドキュメントの『Horizon リモート デスクトプ機能と GPO』ガイドにある Active Directory への ADMX テンプレート ファイルの追加に関するコンテンツを参照してください。
  • VMware Horizon ドキュメントの『Horizon リモート デスクトップ機能と GPO』ガイドで説明されている RDS デバイスおよびリソース リダイレクトのグループ ポリシー設定について理解しておきます。

手順

  1. Active Directory サーバで、グループ ポリシー管理コンソールを開きます。
  2. ドメインと [グループ ポリシー オブジェクト] を展開します。
  3. グループ ポリシー設定用に作成した GPO を右クリックし、[編集] を選択します。
  4. グループ ポリシー管理エディタで、[コンピュータの構成] > [ポリシー] > [管理用テンプレート] > [Windows コンポーネント] > [リモート デスクトップ サービス] > [リモート デスクトップ セッション ホスト] > [デバイスとリソースのリダイレクト] の順に移動します。
  5. [タイム ゾーン リダイレクトの許可] の設定を有効にします。

Microsoft Azure の Horizon Cloud ポッドによって提供されるデスクトップおよびリモート アプリケーションの複数モニタのサポート

このトピックでは、Microsoft Azure の Horizon Cloud ポッドによってプロビジョニングされた、エンド ユーザーに資格付与されたリソースで複数のモニターを使用するための特定のサポートについて説明します。

エンド ユーザーが使用する Horizon Client のモニタと画面解像度の使用に関する全般的かつ広範な詳細については、モニタと画面解像度を参照してください。

注: エンド ユーザーの環境内の変数の数が、ネットワークの状態、バンド幅の消費、ワークロードの強度などのグラフィカル ユーザー エクスペリエンスに影響を与える可能性があるため、テストを実施して、特定のビジネス要件を満たす最適な操作性、コスト、パフォーマンスの組み合わせを特定することが推奨されています。

次の表に示す構成は、オフィスの生産性アプリケーション、ブラウザのストリーミング メディア、インターネットの使用など、一般的なナレッジ ワーカーのワークロードに対するものです。エクスペリエンスは仮想マシンのサイズ、使用している表示プロトコル、画面解像度、ワークロード、およびその他の要因によって異なる場合があります。

表 1. RDSH 仮想マシンでサポートされる構成
仮想マシンのタイプ グラフィックス ワークロード 監視オプション
GPU を搭載していない RDSH 仮想マシン Microsoft Hyper-V ディスプレイ アダプタ 基本、すなわち高度なグラフィックス機能や HD ビデオ再生を必要としない 単一の 4K ディスプレイ
GPU を搭載した NV シリーズ RDSH 仮想マシン NVIDIA GRID GPU

ドライバの詳細については、以下を参照してください。

グラフィックスに負荷がかかる、または高度なグラフィックス機能を必要とする 単一の 4K ディスプレイ
GPU を搭載した NVv4 シリーズ RDSH 仮想マシン AMD GPU

ドライバの詳細については、以下を参照してください。

主に、3D アプリケーションなどのアプリケーション レンダリングに使用されます。 単一の 4K ディスプレイ
表 2. VDI デスクトップ仮想マシンでサポートされる構成
仮想マシンのタイプ グラフィックス ワークロード 監視オプション
GPU を搭載していない VDI デスクトップ仮想マシン VMware ディスプレイ アダプタ
注: このドライバは VMware ESX ディスプレイ ドライバではありません。

高度なグラフィックス機能には Microsoft ソフトウェア レンダリングが使用されます。

基本、すなわち高度なグラフィックス機能や HD ビデオ再生を必要としない

1 台の 2560x1440 ディスプレイ

2 台の 1920x1080 ディスプレイ

GPU を搭載した NV シリーズ VDI デスクトップ仮想マシン NVIDIA GRID GPU

ドライバの詳細については、以下を参照してください。

グラフィックスに負荷がかかる、または高度なグラフィックス機能を必要とする

最大 4 台の 4K ディスプレイ

注: Microsoft NV シリーズの仮想マシンでは、VDI デスクトップに最大 4 つの 4K ディスプレイを使用できます。サポートされている解像度およびワークロードの推奨事項を確認するには、使用している GPU の NVIDIA GRID のドキュメントを参照してください。
GPU を搭載した NVv4 シリーズ VDI デスクトップ仮想マシン AMD GPU

ドライバの詳細については、以下を参照してください。

主に、3D アプリケーションなどのアプリケーション レンダリングに使用されます。 単一の 4K ディスプレイ
注: 検証テストと AMD Radeon MI25 仕様に基づき、ここでは単一の 4K ディスプレイが推奨されます。サポートされている解像度およびワークロードの推奨事項を確認するには、使用している GPU の AMD Radeon Instinct MI25 のドキュメントを参照してください。

Horizon Cloud on Microsoft Azure - Microsoft Teams のメディア最適化のサポート

Horizon Cloud on Microsoft Azure 環境からプロビジョニングされた仮想デスクトップとリモート アプリケーションで、Microsoft Teams のメディア最適化のための Horizon リモート エクスペリエンス機能を使用できます。『Horizon リモート デスクトップ機能と GPO』ガイドで説明しているように、この機能により、Teams のメディア処理が仮想デスクトップではなくクライアント マシンで行われるようになります。

Horizon Cloud on Microsoft Azure 環境の場合、この機能を使用するには、ポッド マニフェスト 2298.0 以降と Horizon Agents Installer (HAI) バージョン 20.2 以降が必要です。2020 年 8 月 11 日の時点では、Horizon Client バージョン 2006 以降を使用して、これらのポッドからプロビジョニングされた仮想デスクトップでこの機能を使用できます。VMware Horizon のドキュメントにある『Horizon リモート デスクトップ機能と GPO』ガイドの情報を参照してください。

デスクトップおよびアプリケーションへのアクセス

デスクトップとアプリケーションの割り当てを作成すると、エンド ユーザーは、Horizon Client を使用するか、または Horizon HTML Access 機能を備えたブラウザを使用して、デスクトップとアプリケーションにアクセスすることができます。お使いの環境を VMware Workspace ONE® Access™ 環境と統合している場合、オプションでエンドユーザー アクセスをその環境を経由するように強制できます。

Horizon Client を使用したデスクトップまたは RDS ベースのリモート アプリケーションへのログイン

エンド ユーザーが Horizon Client を使用して Horizon Cloud に接続すると、割り当てられたデスクトップまたはリモート アプリケーションを使用できます。

次の手順では、Horizon Client を初めて使用して、Horizon Cloud ポッドで提供されるデスクトップに接続します。

重要: エンド ユーザーに URL リダイレクトを割り当てる場合は、URL コンテンツ リダイレクト機能を有効にして Horizon Client をインストールし、ユーザーがその機能を使用できるようにする必要があります。クライアントで URL コンテンツ リダイレクトを有効にするには、コマンドラインを使用してクライアントをインストールする必要があります。この領域について詳しく知るには、はじめに Horizon Client のドキュメントの次のトピックを参照してください。

前提条件

  • VMware Horizon Clients に関する最新の情報を確認します。たとえば、Horizon Client の最新のサポート情報を VMware 製品の相互運用性マトリクス (https://www.vmware.com/resources/compatibility/sim/interop_matrix.php) で確認し、また、対応するドキュメントを Horizon Client のドキュメント ページ (https://docs.vmware.com/jp/VMware-Horizon-Client/index.html) で確認します。
  • 組織の DNS 情報から、たとえば desktops.mycorp.example.com など、このポッドへのエンド ユーザー接続のためのドメイン名システム (DNS) で組織が関連付けている完全修飾ドメイン名 (FQDN) を取得します。

    たとえば、Microsoft Azure の Horizon Cloud ポッドがエンド ユーザー接続に Unified Access Gateway を使用するように構成されている場合、組織には、デプロイ ウィザードで指定した FQDN を、ポッドのデプロイ済みロード バランサの自動生成されたパブリック FQDN にマップする DNS CNAME または A レコードがあります。この自動生成されたパブリック FQDN の詳細については、DNS サーバでマッピングする Horizon Cloud ポッドのゲートウェイのロード バランサ情報の取得方法を参照してください。

  • クライアント再試行の機能を実装している Horizon Client が、システムが基盤となるデスクトップ仮想マシンまたはファーム RDSH 仮想マシンをパワーオンする必要があるときに、接続を自動的に再試行するようにする場合は、Horizon Universal Console のブローカ ページで [クライアントが電源オフの仮想マシンを待機することを許可する] オプションを [はい] に設定します。Horizon Client for Windows および Horizon Client for Mac のバージョン 4.8 以降で、この機能が実装されています。

手順

  1. Horizon Client を起動します。
  2. クライアントで、新しいサーバを追加するオプションを選択します。
  3. 新しいサーバ構成で、エンド ユーザー接続の DNS に追加された名前(desktops.mycorp.com など)を入力します。
  4. 認証ダイアログ ボックスに Active Directory ユーザーの認証情報を入力します。
  5. 2 要素認証が構成されている場合は、プロンプトに従って 2 要素認証の認証情報を入力します。
  6. 資格のあるデスクトップおよびリモート アプリケーションの表示リストから、使用したいものに接続します。
    基盤となるデスクトップ仮想マシンまたはファーム RDSH 仮想マシンがパワーオフされると、VDI デスクトップ割り当てまたはファームで構成された電源管理スケジュールによって、システムは接続要求に応答して仮想マシンのパワーオンを開始します。Horizon Client for Windows または Horizon Client for Mac のバージョン 4.8 以降を実行していて、テナント環境で [クライアントが電源オフの仮想マシンを待機することを許可する] オプションを [はい] に設定している場合、クライアントは、デスクトップの準備ができる時期と、それにかかる推定時間を説明するメッセージを表示します。
  7. (オプション) 選択したデスクトップまたはアプリケーションを起動するときに適用されるその他のオプションを構成するには、アイコンを右クリックして選択を行います。

ブラウザを使用したデスクトップおよび RDS ベースのリモート アプリケーションへのログイン

組織がそれらのリソースへのエンドユーザー接続用に構成した完全修飾ドメイン名(FQDN)にブラウザをポイントすることにより、ユーザーが資格を付与した Horizon Cloud 環境のリソースにアクセスできます。

次の手順では、ブラウザを使用して、ポッドで提供されるデスクトップを起動します。

注: VMware Workspace ONE® Access™ 環境との統合が構成されている場合、エンド ユーザーはその環境を使用して自分のデスクトップおよびリモート アプリケーションにアクセスする必要があることがあります。 シングルポッド仲介を使用した Horizon Cloud 環境では、エンド ユーザーが Workspace ONE Access を使用して、使用資格が付与されたデスクトップやアプリケーションにアクセスすることを強制します。を参照してください。

前提条件

  • Horizon HTML Access に関する最新の情報を確認します。たとえば、Horizon HTML Access の最新のサポート情報を VMware 製品の相互運用性マトリクス (https://www.vmware.com/resources/compatibility/sim/interop_matrix.php) で確認し、また、対応するドキュメントを Horizon HTML Access のドキュメント ページ (https://docs.vmware.com/jp/VMware-Horizon-HTML-Access/index.html) で確認します。
  • 組織の DNS 情報から、たとえば desktops.mycorp.example.com など、Microsoft Azure でこの Horizon Cloud ポッドへのエンド ユーザー接続のために、ドメイン名システム (DNS) で組織が関連付けている完全修飾ドメイン名 (FQDN) を取得します。

    たとえば、ポッドがエンドユーザー接続に Unified Access Gateway を使用するように構成されている場合、組織の DNS には、ゲートウェイで構成された FQDN を、Azure ロード バランサの自動生成されたパブリック FQDN にマッピングする CNAME レコードがあります。DNS サーバでマッピングする Horizon Cloud ポッドのゲートウェイのロード バランサ情報の取得方法を参照してください。

  • システムが基盤となるデスクトップ仮想マシンまたは RDSH 仮想マシンの電源をオンにする必要がある場合に、エンドユーザーの Horizon HTML Access クライアントが自動的に接続を再試行するようにするには、[クライアントが電源オフの仮想マシンを待機することを許可する] オプションを [はい] に設定します。このオプションは Horizon Universal Console のブローカ ページにあります。バージョン 4.10 以降の Horizon HTML Access クライアントには、この機能が実装されています。
  • VDI デスクトップ、セッション デスクトップまたはリモート アプリケーションが割り当てられているユーザーの認証情報があることを確認します。

手順

  1. ブラウザを https://<desktops-FQDN> という形式の URL にポイントします。desktops-FQDN は、エンド ユーザー接続のために DNS に追加された完全修飾ドメイン名です。
    たとえば、会社の DNS に myDesktops.example.com の FQDN が関連付けられている場合は、ブラウザを https://myDesktops.example.com にポイントします。
  2. デスクトップ割り当てを持つユーザーの認証情報を使用してログインします。

結果

ユーザーの割り当てを示すアイコンがブラウザに表示されます。ユーザーはそのアイコンをクリックして、デスクトップまたはアプリケーションを起動できます。

ファイルのリダイレクトを使用したリモート アプリケーションによるローカル ファイルへのアクセス

ファイルのリダイレクト機能を使用すると、指定のファイル タイプをサポートする資格のあるリモート アプリケーションでローカル ファイルを開くことができます。

この機能は、Horizon Client で [[ホスト対象アプリケーションでローカル ファイルを開く]] オプションが選択されている場合に有効になります。

この機能によって、ユーザーは次の操作を実行できます。

  • クライアント マシンでファイルをダブルクリックするか、右クリックして [[このアプリケーションで開く]] を選択し、メニューからリモート アプリケーションを選択して、リモート アプリケーションでローカル ファイルを開く。
  • リモート アプリケーションで、ファイルが存在する完全なフォルダを参照する。
  • リモート アプリケーションで行った変更をローカル クライアント ディスクに保存する。
  • 資格のあるアプリケーションをアプリケーションが開くことができるファイル タイプのファイル ハンドラとして登録するか、一度だけリモート アプリケーションを使用して開くことを選択する。

    アプリケーションをデフォルトのハンドラとして設定した場合:

    • ファイルのプレビュー アイコンが、アプリケーション ランチャ ページでの資格のあるアプリケーションのアイコンと一致します。
    • ファイル タイプの説明は、リモート アプリケーションによってオーバーライドされます(存在する場合)。
    • そのタイプのファイルをダブルクリックすると、Horizon Client が起動します。

Universal Broker を使用した Horizon Cloud 環境では、エンド ユーザーが Workspace ONE Intelligent Hub を使用して、使用資格が付与されたデスクトップやアプリケーションにアクセスすることを強制します。

これらの手順は、Horizon Cloud 環境が Universal Broker 用に構成されていて、Horizon CloudWorkspace ONE Access テナントに統合している場合に適用されます。Horizon Cloud には、エンド ユーザーがポッドでプロビジョニングされたデスクトップおよびリモート アプリケーションにアクセスするために Workspace ONE Intelligent Hub カタログを経由する必要があることを指定するための機能が用意されています。エンド ユーザーに Hub カタログを使用してデスクトップにアクセスするように要求することにより、Horizon Client または HTML Access を使用してデスクトップに直接アクセスすることができなくなります。この強制は、Workspace ONE テナント環境で設定されている 2 要素認証方法を使用する場合に有用です。

環境が Universal Broker で構成されている場合、エンド ユーザーは通常、次の方法を使用して資格のあるデスクトップを起動します。

Horizon Universal Console では、オプションで、エンド ユーザーが Workspace ONE Hub カタログのみを使用するように Horizon Cloud 環境を設定することができます。

前提条件

Universal Broker および Workspace ONE Access テナントで構成された Horizon Cloud が正常に統合されていることを確認します。Universal Broker を使用した Horizon Cloud 環境 - テナントを Workspace ONE Access および Intelligent Hub サービスと統合するを参照してください。

手順

  1. コンソールで、[設定] > [ブローカ] > [認証] の順に移動します。
  2. [Intelligent Hub を適用] トグルを有効にして、選択内容を確認します。

次のタスク

デスクトップ アクセスが設定に応じて動作することを確認するには、Workspace ONE Hub カタログからではなく、Horizon Client または直接ブラウザを使用してデスクトップにアクセスしてください。

シングルポッド仲介を使用した Horizon Cloud 環境では、エンド ユーザーが Workspace ONE Access を使用して、使用資格が付与されたデスクトップやアプリケーションにアクセスすることを強制します。

これらの手順は、Horizon Cloud 環境がシングルポッド仲介用に構成されており、Workspace ONE Access 環境を Microsoft Azure のポッドと統合している場合に適用されます。Horizon Cloud には、エンド ユーザーがポッドでプロビジョニングされたデスクトップおよびリモート アプリケーションにアクセスするために Workspace ONE Access を経由する必要があることを指定するための機能が用意されています。エンド ユーザーに Workspace ONE Access を使用してデスクトップにアクセスするように要求することにより、Horizon Client または HTML Access を使用してデスクトップに直接アクセスすることができなくなります。この強制は、Workspace ONE Access 環境で設定されている 2 要素認証方法を使用する場合に有用です。

エンド ユーザーは通常、次の方法を使用して資格のあるデスクトップを起動します。

Horizon Universal Console では、オプションで、エンド ユーザーが Workspace ONE Access のみを使用するように Horizon Cloud 環境を設定することができます。企業のネットワーク外の場所からデスクトップおよびアプリケーションにアクセスしているユーザー、または企業のネットワーク内からアクセスしているユーザー、あるいはその両方に対し、強制を設定できます。強制が有効なときに自動的に Workspace ONE Access にリダイレクトするようにクライアントを設定することもできます。

Workspace ONE Access へのエンドユーザー アクセスを強制する機能は、次のように Workspace ONE Access リダイレクト機能と連携して動作します。

Workspace ONE Access 設定を介したエンドユーザー アクセスの強制 Workspace ONE Access リダイレクトの設定 エンドユーザーのクライアントが Horizon Cloud に接続して自分のデスクトップとアプリケーションにアクセスした場合の動作
有効(はい) 有効(はい) クライアントは Workspace ONE Access に自動的にリダイレクトされる。
有効(はい) 無効(いいえ) クライアントは Workspace ONE Access を介して Horizon Cloud にアクセスしなければならないことをユーザーに通知するメッセージを表示する。自動リダイレクトは発生しない。
無効(いいえ) 有効(はい) クライアントはエンドユーザーがログインするための Horizon Cloud ログイン画面を表示する。Workspace ONE Access への強制アクセスが有効になっていないため、自動リダイレクトは発生しない。
無効(いいえ) 無効(いいえ) クライアントはエンドユーザーがログインするための Horizon Cloud ログイン画面を表示する。このシナリオでは、強制アクセスと自動リダイレクト機能の両方が無効になっている。

前提条件

Horizon Cloud 環境および Workspace ONE Access 環境が正しく統合されていることを確認します。シングルポッド仲介を使用した Horizon Cloud 環境:Microsoft Azure の環境の Horizon Cloud ポッドと Workspace ONE Access の統合を参照してください。

手順

  1. コンソールで、[設定] > [ID 管理] に移動し、[構成] をクリックします。
  2. ダイアログ ボックスで、組織のニーズに合わせて選択を行います。
    オプション 説明
    [リモート ユーザー を ]Workspace ONE Access に強制的に登録 [はい] に設定すると、企業のネットワーク外の場所からデスクトップにアクセスしようとしているユーザーは Workspace ONE Access にログインし、そこからデスクトップにアクセスする必要があります。
    [内部ユーザーを ]Workspace ONE Access に強制的に登録 [はい] に設定すると、企業のネットワーク内の場所からデスクトップにアクセスしようとしているユーザーは Workspace ONE Access にログインし、そこからデスクトップにアクセスする必要があります。
  3. [保存] をクリックして、その設定をシステムに確認します。
  4. (オプション) ID 管理の構成で Workspace ONE Access のリダイレクトを設定します。
    注: Workspace ONE Access リダイレクトは [ID 管理] ページで設定されているいずれか 1 つの ID 管理 URL に対してのみ有効にできます。[ID 管理] ページに ID 管理 URL が異なる複数の設定がリストされていて、その 1 つが [はい] に設定されている場合、別の ID 管理 URL の設定を [はい] にするとエラー メッセージが表示されます。
    1. [ID 管理] ページで、リダイレクトを設定する Workspace ONE Access 設定のチェックボックスをオンにし、[編集] をクリックして設定を開きます。
    2. [Workspace One のリダイレクト][はい] に設定します。
    3. [保存] をクリックします。

次のタスク

デスクトップ アクセスが設定に応じて動作することを確認するには、Workspace ONE Access からではなく、Horizon Client または直接ブラウザを使用してデスクトップにアクセスしてください。