PCOIP URL と、内部ゲートウェイ構成があるポッドを使用する場合
ユーザーの Horizon Cloud on Microsoft Azure 環境に説明されているように、Microsoft Azure の Horizon Cloud ポッドは、Unified Access Gateway インスタンスを使用して、内部ゲートウェイ構成とともに構成できます。内部ゲートウェイ タイプの場合、HTML Access(Blast プロトコル)が外部 URL をユーザーが指定した FQDN に構成していても、PCOIP URL は IP アドレスを代わりに使用します。この動作により、外部ゲートウェイ タイプと内部ゲートウェイ タイプの間に、PCOIP に関する相違が生じます。
- 外部ゲートウェイ タイプ:PCOIP URL は、外部ゲートウェイ構成のロード バランサ リソースのパブリック IP アドレスに設定されます。
- 内部ゲートウェイ タイプ:PCOIP URL は、最初に、DNS を使用して指定された FQDN を IP アドレスに解決することを試みて、次にその IP アドレスを PCOIP URL として使用します。PCOIP URL が指定された FQDN を解決できない場合、PCOIP URL は、内部ゲートウェイ構成の内部ロード バランサ リソースのプライベート IP アドレスを代わりに使用します。
現在、ご利用のネットワーク環境で、内部ゲートウェイ構成のロード バランサが、エンド ユーザーの接続試行の最初のエンドポイントではない可能性があります。例として、内部ゲートウェイ構成のロード バランサにリダイレクトするように設定した追加のエンドポイントまたはロード バランサがある場合があります。ポッドをデプロイまたは編集したときに、内部 Unified Access Gateway ゲートウェイ構成にアップロードした証明書によっては、その証明書がネットワーク セットアップの最初のエンドポイントの FQDN または IP アドレスと一致している可能性があります。おそらく、エンドユーザー クライアントがその最初のエンドポイントから開始してネットワーク環境にアクセスすることが想定されていました。ご利用のネットワーク環境がこの説明と一致する場合は、エンドユーザー クライアントは最初のエンドポイントとして内部ゲートウェイ構成のロード バランサではないエンドポイントに最初にアクセスすることになり、DNS マッピングによって、確実にエンドユーザー クライアントが提供された証明書に対して適切な認証を行うために一致する PCOIP URL が提供される必要があります。
RDS デスクトップ セッションと RDS ベースのアプリケーション セッションのタイム ゾーン リダイレクトの有効化
ファームの RDSH 仮想マシンのタイム ゾーンとエンド ユーザーのタイム ゾーンが異なる場合、デフォルトでは、そのユーザーが RDS セッションベースのデスクトップに接続すると、デスクトップにはファームの RDSH 仮想マシンのタイム ゾーンの時間が表示されます。タイム ゾーン リダイレクト グループ ポリシー設定を有効にすることにより、セッションベースのデスクトップにローカル タイム ゾーンの時間を表示することができます。このポリシー設定はリモート アプリケーション セッションにも適用されます。
前提条件
- Active Directory サーバでグループ ポリシー管理機能が使用できることを確認します。
グループ ポリシー管理コンソールを開く手順は、Windows 2012、Windows 2008、および Windows 2003 Active Directory の各バージョンによって異なります。お使いのオペレーティング システムのバージョン用の Windows オンライン ヘルプを参照してください。
- Horizon RDS ADMX ファイルが Active Directory に追加されていることを確認します。これらの手順の例については、VMware Horizon ドキュメントの『Horizon リモート デスクトプ機能と GPO』ガイドにある Active Directory への ADMX テンプレート ファイルの追加に関するコンテンツを参照してください。
- VMware Horizon ドキュメントの『Horizon リモート デスクトップ機能と GPO』ガイドで説明されている RDS デバイスおよびリソース リダイレクトのグループ ポリシー設定について理解しておきます。
手順
- Active Directory サーバで、グループ ポリシー管理コンソールを開きます。
- ドメインと [グループ ポリシー オブジェクト] を展開します。
- グループ ポリシー設定用に作成した GPO を右クリックし、[編集] を選択します。
- グループ ポリシー管理エディタで、 の順に移動します。
- [タイム ゾーン リダイレクトの許可] の設定を有効にします。
Microsoft Azure の Horizon Cloud ポッドによって提供されるデスクトップおよびリモート アプリケーションの複数モニタのサポート
このトピックでは、Microsoft Azure の Horizon Cloud ポッドによってプロビジョニングされた、エンド ユーザーに資格付与されたリソースで複数のモニターを使用するための特定のサポートについて説明します。
エンド ユーザーが使用する Horizon Client のモニタと画面解像度の使用に関する全般的かつ広範な詳細については、モニタと画面解像度を参照してください。
次の表に示す構成は、オフィスの生産性アプリケーション、ブラウザのストリーミング メディア、インターネットの使用など、一般的なナレッジ ワーカーのワークロードに対するものです。エクスペリエンスは仮想マシンのサイズ、使用している表示プロトコル、画面解像度、ワークロード、およびその他の要因によって異なる場合があります。
仮想マシンのタイプ | グラフィックス | ワークロード | 監視オプション |
---|---|---|---|
GPU を搭載していない RDSH 仮想マシン | Microsoft Hyper-V ディスプレイ アダプタ | 基本、すなわち高度なグラフィックス機能や HD ビデオ再生を必要としない | 単一の 4K ディスプレイ |
GPU を搭載した NV シリーズ RDSH 仮想マシン | NVIDIA GRID GPU ドライバの詳細については、以下を参照してください。 |
グラフィックスに負荷がかかる、または高度なグラフィックス機能を必要とする | 単一の 4K ディスプレイ |
GPU を搭載した NVv4 シリーズ RDSH 仮想マシン | AMD GPU ドライバの詳細については、以下を参照してください。 |
主に、3D アプリケーションなどのアプリケーション レンダリングに使用されます。 | 単一の 4K ディスプレイ |
仮想マシンのタイプ | グラフィックス | ワークロード | 監視オプション |
---|---|---|---|
GPU を搭載していない VDI デスクトップ仮想マシン | VMware ディスプレイ アダプタ
注: このドライバは VMware ESX ディスプレイ ドライバではありません。
高度なグラフィックス機能には Microsoft ソフトウェア レンダリングが使用されます。 |
基本、すなわち高度なグラフィックス機能や HD ビデオ再生を必要としない | 1 台の 2560x1440 ディスプレイ 2 台の 1920x1080 ディスプレイ |
GPU を搭載した NV シリーズ VDI デスクトップ仮想マシン | NVIDIA GRID GPU ドライバの詳細については、以下を参照してください。 |
グラフィックスに負荷がかかる、または高度なグラフィックス機能を必要とする | 最大 4 台の 4K ディスプレイ
注: Microsoft NV シリーズの仮想マシンでは、VDI デスクトップに最大 4 つの 4K ディスプレイを使用できます。サポートされている解像度およびワークロードの推奨事項を確認するには、使用している GPU の NVIDIA GRID のドキュメントを参照してください。
|
GPU を搭載した NVv4 シリーズ VDI デスクトップ仮想マシン | AMD GPU ドライバの詳細については、以下を参照してください。 |
主に、3D アプリケーションなどのアプリケーション レンダリングに使用されます。 | 単一の 4K ディスプレイ
注: 検証テストと AMD Radeon MI25 仕様に基づき、ここでは単一の 4K ディスプレイが推奨されます。サポートされている解像度およびワークロードの推奨事項を確認するには、使用している GPU の AMD Radeon Instinct MI25 のドキュメントを参照してください。
|
Horizon Cloud on Microsoft Azure - Microsoft Teams のメディア最適化のサポート
Horizon Cloud on Microsoft Azure 環境からプロビジョニングされた仮想デスクトップとリモート アプリケーションで、Microsoft Teams のメディア最適化のための Horizon リモート エクスペリエンス機能を使用できます。『Horizon リモート デスクトップ機能と GPO』ガイドで説明しているように、この機能により、Teams のメディア処理が仮想デスクトップではなくクライアント マシンで行われるようになります。
Horizon Cloud on Microsoft Azure 環境の場合、この機能を使用するには、ポッド マニフェスト 2298.0 以降と Horizon Agents Installer (HAI) バージョン 20.2 以降が必要です。2020 年 8 月 11 日の時点では、Horizon Client バージョン 2006 以降を使用して、これらのポッドからプロビジョニングされた仮想デスクトップでこの機能を使用できます。VMware Horizon のドキュメントにある『Horizon リモート デスクトップ機能と GPO』ガイドの情報を参照してください。
デスクトップおよびアプリケーションへのアクセス
デスクトップとアプリケーションの割り当てを作成すると、エンド ユーザーは、Horizon Client を使用するか、または Horizon HTML Access 機能を備えたブラウザを使用して、デスクトップとアプリケーションにアクセスすることができます。お使いの環境を VMware Workspace ONE® Access™ 環境と統合している場合、オプションでエンドユーザー アクセスをその環境を経由するように強制できます。
Horizon Client を使用したデスクトップまたは RDS ベースのリモート アプリケーションへのログイン
エンド ユーザーが Horizon Client を使用して Horizon Cloud に接続すると、割り当てられたデスクトップまたはリモート アプリケーションを使用できます。
次の手順では、Horizon Client を初めて使用して、Horizon Cloud ポッドで提供されるデスクトップに接続します。
前提条件
- VMware Horizon Clients に関する最新の情報を確認します。たとえば、Horizon Client の最新のサポート情報を VMware 製品の相互運用性マトリクス (https://www.vmware.com/resources/compatibility/sim/interop_matrix.php) で確認し、また、対応するドキュメントを Horizon Client のドキュメント ページ (https://docs.vmware.com/jp/VMware-Horizon-Client/index.html) で確認します。
- 組織の DNS 情報から、たとえば
desktops.mycorp.example.com
など、このポッドへのエンド ユーザー接続のためのドメイン名システム (DNS) で組織が関連付けている完全修飾ドメイン名 (FQDN) を取得します。たとえば、Microsoft Azure の Horizon Cloud ポッドがエンド ユーザー接続に Unified Access Gateway を使用するように構成されている場合、組織には、デプロイ ウィザードで指定した FQDN を、ポッドのデプロイ済みロード バランサの自動生成されたパブリック FQDN にマップする DNS CNAME または A レコードがあります。この自動生成されたパブリック FQDN の詳細については、DNS サーバでマッピングする Horizon Cloud ポッドのゲートウェイのロード バランサ情報の取得方法を参照してください。
- クライアント再試行の機能を実装している Horizon Client が、システムが基盤となるデスクトップ仮想マシンまたはファーム RDSH 仮想マシンをパワーオンする必要があるときに、接続を自動的に再試行するようにする場合は、Horizon Universal Console のブローカ ページで [クライアントが電源オフの仮想マシンを待機することを許可する] オプションを [はい] に設定します。Horizon Client for Windows および Horizon Client for Mac のバージョン 4.8 以降で、この機能が実装されています。
手順
ブラウザを使用したデスクトップおよび RDS ベースのリモート アプリケーションへのログイン
組織がそれらのリソースへのエンドユーザー接続用に構成した完全修飾ドメイン名(FQDN)にブラウザをポイントすることにより、ユーザーが資格を付与した Horizon Cloud 環境のリソースにアクセスできます。
次の手順では、ブラウザを使用して、ポッドで提供されるデスクトップを起動します。
前提条件
- Horizon HTML Access に関する最新の情報を確認します。たとえば、Horizon HTML Access の最新のサポート情報を VMware 製品の相互運用性マトリクス (https://www.vmware.com/resources/compatibility/sim/interop_matrix.php) で確認し、また、対応するドキュメントを Horizon HTML Access のドキュメント ページ (https://docs.vmware.com/jp/VMware-Horizon-HTML-Access/index.html) で確認します。
- 組織の DNS 情報から、たとえば
desktops.mycorp.example.com
など、Microsoft Azure でこの Horizon Cloud ポッドへのエンド ユーザー接続のために、ドメイン名システム (DNS) で組織が関連付けている完全修飾ドメイン名 (FQDN) を取得します。たとえば、ポッドがエンドユーザー接続に Unified Access Gateway を使用するように構成されている場合、組織の DNS には、ゲートウェイで構成された FQDN を、Azure ロード バランサの自動生成されたパブリック FQDN にマッピングする CNAME レコードがあります。DNS サーバでマッピングする Horizon Cloud ポッドのゲートウェイのロード バランサ情報の取得方法を参照してください。
- システムが基盤となるデスクトップ仮想マシンまたは RDSH 仮想マシンの電源をオンにする必要がある場合に、エンドユーザーの Horizon HTML Access クライアントが自動的に接続を再試行するようにするには、[クライアントが電源オフの仮想マシンを待機することを許可する] オプションを [はい] に設定します。このオプションは Horizon Universal Console のブローカ ページにあります。バージョン 4.10 以降の Horizon HTML Access クライアントには、この機能が実装されています。
- VDI デスクトップ、セッション デスクトップまたはリモート アプリケーションが割り当てられているユーザーの認証情報があることを確認します。
手順
結果
ファイルのリダイレクトを使用したリモート アプリケーションによるローカル ファイルへのアクセス
ファイルのリダイレクト機能を使用すると、指定のファイル タイプをサポートする資格のあるリモート アプリケーションでローカル ファイルを開くことができます。
この機能は、Horizon Client で [[ホスト対象アプリケーションでローカル ファイルを開く]] オプションが選択されている場合に有効になります。
この機能によって、ユーザーは次の操作を実行できます。
- クライアント マシンでファイルをダブルクリックするか、右クリックして [[このアプリケーションで開く]] を選択し、メニューからリモート アプリケーションを選択して、リモート アプリケーションでローカル ファイルを開く。
- リモート アプリケーションで、ファイルが存在する完全なフォルダを参照する。
- リモート アプリケーションで行った変更をローカル クライアント ディスクに保存する。
- 資格のあるアプリケーションをアプリケーションが開くことができるファイル タイプのファイル ハンドラとして登録するか、一度だけリモート アプリケーションを使用して開くことを選択する。
アプリケーションをデフォルトのハンドラとして設定した場合:
- ファイルのプレビュー アイコンが、アプリケーション ランチャ ページでの資格のあるアプリケーションのアイコンと一致します。
- ファイル タイプの説明は、リモート アプリケーションによってオーバーライドされます(存在する場合)。
- そのタイプのファイルをダブルクリックすると、Horizon Client が起動します。
Universal Broker を使用した Horizon Cloud 環境では、エンド ユーザーが Workspace ONE Intelligent Hub を使用して、使用資格が付与されたデスクトップやアプリケーションにアクセスすることを強制します。
これらの手順は、Horizon Cloud 環境が Universal Broker 用に構成されていて、Horizon Cloud を Workspace ONE Access テナントに統合している場合に適用されます。Horizon Cloud には、エンド ユーザーがポッドでプロビジョニングされたデスクトップおよびリモート アプリケーションにアクセスするために Workspace ONE Intelligent Hub カタログを経由する必要があることを指定するための機能が用意されています。エンド ユーザーに Hub カタログを使用してデスクトップにアクセスするように要求することにより、Horizon Client または HTML Access を使用してデスクトップに直接アクセスすることができなくなります。この強制は、Workspace ONE テナント環境で設定されている 2 要素認証方法を使用する場合に有用です。
環境が Universal Broker で構成されている場合、エンド ユーザーは通常、次の方法を使用して資格のあるデスクトップを起動します。
- ブラウザから、エンド ユーザー アクセス用の Universal Broker URL をロードします。この URL は Horizon Universal Console の [ブローカ] ページに表示されます。
- Horizon Client アプリケーションから、その Universal Broker URL をクライアント アプリケーションの新しいサーバの場所として含める。
- Universal Broker を使用した Horizon Cloud 環境 - テナントを Workspace ONE Access および Intelligent Hub サービスと統合する の説明に従って、環境を統合している場合は Workspace ONE Hub カタログから。
Horizon Universal Console では、オプションで、エンド ユーザーが Workspace ONE Hub カタログのみを使用するように Horizon Cloud 環境を設定することができます。
前提条件
Universal Broker および Workspace ONE Access テナントで構成された Horizon Cloud が正常に統合されていることを確認します。Universal Broker を使用した Horizon Cloud 環境 - テナントを Workspace ONE Access および Intelligent Hub サービスと統合するを参照してください。
手順
- コンソールで、 の順に移動します。
- [Intelligent Hub を適用] トグルを有効にして、選択内容を確認します。
次のタスク
デスクトップ アクセスが設定に応じて動作することを確認するには、Workspace ONE Hub カタログからではなく、Horizon Client または直接ブラウザを使用してデスクトップにアクセスしてください。
シングルポッド仲介を使用した Horizon Cloud 環境では、エンド ユーザーが Workspace ONE Access を使用して、使用資格が付与されたデスクトップやアプリケーションにアクセスすることを強制します。
これらの手順は、Horizon Cloud 環境がシングルポッド仲介用に構成されており、Workspace ONE Access 環境を Microsoft Azure のポッドと統合している場合に適用されます。Horizon Cloud には、エンド ユーザーがポッドでプロビジョニングされたデスクトップおよびリモート アプリケーションにアクセスするために Workspace ONE Access を経由する必要があることを指定するための機能が用意されています。エンド ユーザーに Workspace ONE Access を使用してデスクトップにアクセスするように要求することにより、Horizon Client または HTML Access を使用してデスクトップに直接アクセスすることができなくなります。この強制は、Workspace ONE Access 環境で設定されている 2 要素認証方法を使用する場合に有用です。
エンド ユーザーは通常、次の方法を使用して資格のあるデスクトップを起動します。
- ブラウザから、組織の DNS レコードがアクセスが必要なポッドに関連付けたエンド ユーザー アクセス用の FQDN をロードする。
- Horizon Client アプリケーションから、その FQDN をクライアント アプリケーションの新しいサーバの場所として含める。
- Workspace ONE Accessから(シングルポッド仲介を使用した Horizon Cloud 環境:Microsoft Azure の環境の Horizon Cloud ポッドと Workspace ONE Access の統合の説明に従って、環境を統合している場合)。
Horizon Universal Console では、オプションで、エンド ユーザーが Workspace ONE Access のみを使用するように Horizon Cloud 環境を設定することができます。企業のネットワーク外の場所からデスクトップおよびアプリケーションにアクセスしているユーザー、または企業のネットワーク内からアクセスしているユーザー、あるいはその両方に対し、強制を設定できます。強制が有効なときに自動的に Workspace ONE Access にリダイレクトするようにクライアントを設定することもできます。
Workspace ONE Access へのエンドユーザー アクセスを強制する機能は、次のように Workspace ONE Access リダイレクト機能と連携して動作します。
Workspace ONE Access 設定を介したエンドユーザー アクセスの強制 | Workspace ONE Access リダイレクトの設定 | エンドユーザーのクライアントが Horizon Cloud に接続して自分のデスクトップとアプリケーションにアクセスした場合の動作 |
---|---|---|
有効(はい) | 有効(はい) | クライアントは Workspace ONE Access に自動的にリダイレクトされる。 |
有効(はい) | 無効(いいえ) | クライアントは Workspace ONE Access を介して Horizon Cloud にアクセスしなければならないことをユーザーに通知するメッセージを表示する。自動リダイレクトは発生しない。 |
無効(いいえ) | 有効(はい) | クライアントはエンドユーザーがログインするための Horizon Cloud ログイン画面を表示する。Workspace ONE Access への強制アクセスが有効になっていないため、自動リダイレクトは発生しない。 |
無効(いいえ) | 無効(いいえ) | クライアントはエンドユーザーがログインするための Horizon Cloud ログイン画面を表示する。このシナリオでは、強制アクセスと自動リダイレクト機能の両方が無効になっている。 |
前提条件
Horizon Cloud 環境および Workspace ONE Access 環境が正しく統合されていることを確認します。シングルポッド仲介を使用した Horizon Cloud 環境:Microsoft Azure の環境の Horizon Cloud ポッドと Workspace ONE Access の統合を参照してください。
手順
次のタスク
デスクトップ アクセスが設定に応じて動作することを確認するには、Workspace ONE Access からではなく、Horizon Client または直接ブラウザを使用してデスクトップにアクセスしてください。