[検証と続行] をクリックした後、指定した値がシステムによって検証されます。すべてが検証されると、ウィザードに確認のための情報の概要が表示されます。次にデプロイ プロセスを開始します。
手順
結果
Microsoft Azure Cloud と Horizon Cloud 制御プレーン間のネットワーク トラフィックによっては、デプロイに 30 ~ 45 分かかることがあります。
ポッドが正常にデプロイされるまで、進捗状況のアイコンがコンソールの [はじめに] 画面に表示されます。進捗状況を確認するときに、ブラウザ画面の更新が必要になる場合があります。ブラウザ ベースのユーザー インターフェイスは、約 30 分後にタイムアウトして、ログインし直すよう要求することができます。
20 分後にポッドが Pending から Downloading の状態に変化せず、またデプロイ先が Microsoft Azure China ではない場合、システムはポッドを自動的に Error 状態に設定します。また、ポッドをクラウド サービスに接続できないため、Microsoft Azure 環境のネットワーク接続状態を確認するように促すメッセージが表示されます。
ポッドが Error 状態であることが表示される場合、環境のネットワーク構成またはファイアウォールが、DNS 要件ページに記載されている 1 つ以上の必須ロケーションへのアクセスを拒否していることが原因であると思われます。たとえば、VNet の設定済み DNS が内部名または外部名を解決していない、必要なアウトバウンド ポートが開いていない、またはファイアウォールによってブロックされている可能性があります。*.azure.com
ホスト名への接続が一時的に失われることがあります。いくつかのテストを実行し、ポッドの要件に対して環境ネットワークが適切に構成されているかどうかを検証することができます。ポッドのデプロイまたは初めてのドメイン バインドで問題が発生した場合のトラブルシューティングで始まるページのコンテンツを参照してください。
ポッドのデプロイ プロセス全体を通して、[はじめに] ページの [キャパシティ] セクションには、プロセスの現在のステージ(保留中、ダウンロード中、構築中、接続中など)が示されます。
次の表は、ポッドを構築するステージについての、およその期間の例をいくつか示しています。
ステージ | 期間の例 |
---|---|
保留中 | 1 分または 2 分 |
ダウンロード中 | 1 分または 2 分 |
構成中 | 20 分 |
接続中 | 10 分 |
ポッドが正常にデプロイされた場合:
- Horizon Cloud が、対応する Horizon Cloud 顧客アカウント レコードで識別されるアカウント所有者に通知 E メールを送信します。この E メールには、ポッドのオンボーディングが完了したことが記載されています。
- [はじめに] 画面に緑色のチェックマークが表示されます。
この時点では、Active Directory ドメインがポッドにまだ登録されていないため、[管理] メニューで [ポッドを削除] オプションを使用できます。何らかの理由でデプロイ プロセスが失敗する場合、または使用した値が好ましくないため Active Directory ドメインを登録する前に再びやり直したい場合、 の順にクリックしてデプロイされたアーティファクトを削除することができます。ポッドが正常に削除されたことが画面に示されたら、 の順に再度クリックしてプロセスを再開することができます。次のスクリーンショットは、 オプションの場所を示しています。
- Horizon Cloud ユーザー インターフェイスからログアウトします。
- Microsoft Azure ポータルにログインします。
- 作成した VNet に移動します。
- デプロイヤを使用してポッドのサブネットを自動作成した場合は、ポッドにより作成されたサブネットがないこと、およびそのポッドのサブネットに対して指定したアドレス範囲が VNet のアドレス空間から削除されていることを確認してください。
次のタスク
[はじめに] 画面の [全般的なセットアップ] を展開し、Active Directory ドメインの登録に必要な作業を完了します。次に必要な作業は Active Directory の登録です。ドメインを登録し、ドメイン グループのスーパー管理者ロールを設定すると、システムではすべてのコンソールにアクセスできるようになります。続いて、コンソールでこのポッドの管理を続行します。『Horizon Cloud 管理ガイド』のはじめにを参照してください。Active Directory ドメインを登録したら、[はじめに] ウィザードに従って、次に完了するタスクを確認します。
指定したゲートウェイのタイプに応じて、DNS サーバに適切な CNAME レコードを設定する必要があります。DNS サーバでマッピングする Horizon Cloud ポッドのゲートウェイのロード バランサ情報の取得方法に記載された CNAME の情報を参照してください。
外部および内部ゲートウェイ構成の両方に同じ FQDN を使用する場合は、ポッドのデプロイ後に、受信するエンドユーザー クライアントのトラフィックを、ゲートウェイのリソース グループ内の適切なロード バランサ リソースにルーティングするための設定を行う必要があります。目標は、インターネットからのクライアント トラフィックが外部ゲートウェイの Microsoft Azure パブリック ロード バランサにルーティングされ、イントラネットからのクライアント トラフィックが内部ゲートウェイの Microsoft Azure 内部ロード バランサにルーティングされるようにルーティングを設定することです。両方のゲートウェイで同じ FQDN を使用する場合、スプリット DNS(スプリット Domain Name System)を構成して、エンド ユーザー クライアントの DNS クエリのオリジン ネットワークに応じて、外部ゲートウェイまたは内部ゲートウェイのいずれかにゲートウェイ アドレスを解決します。
- ポッドの外部ゲートウェイに 2 要素認証が構成され、ゲートウェイの Unified Access Gateway インスタンスがデプロイされているのと同じ VNet トポロジ内で 2 要素認証サーバにアクセスできない場合は、外部ゲートウェイのロード バランサの IP アドレスからの通信を許可するようにその 2 要素認証サーバを構成します。
このシナリオでは、ゲートウェイ展開と同じ VNet トポロジ内で 2 要素認証サーバにアクセスできないため、Unified Access Gateway インスタンスは、そのロード バランサ アドレスを使用してそのサーバとの接続を試みます。その通信トラフィックを許可するには、その外部ゲートウェイのリソース グループにあるロード バランサ リソースの IP アドレスが、確実に 2 要素認証サーバの構成でクライアントまたは登録されたエージェントとして指定されているようにします。この通信を許可する方法の詳細については、お使いの 2 要素認証サーバのドキュメントを参照してください。
- 同じ VNet トポロジ内で 2 要素認証サーバにアクセスできる場合は、Microsoft Azure でのデプロイの Unified Access Gateway インスタンス用に作成された適切な NIC からの通信を許可するように 2 要素認証サーバを構成します。
ネットワーク管理者が、展開に使用される Azure VNet トポロジとそのサブネットに対する 2 要素認証サーバのネットワーク可視性を決定します。2 要素認証サーバは、ネットワーク管理者が 2 要素認証サーバにネットワークの可視性を与えたサブネットに対応する Unified Access Gateway インスタンスの NIC の IP アドレスからの通信を許可する必要があります。
Microsoft Azure のゲートウェイのリソース グループには、そのサブネットに対応する 4 つの NIC があり、そのうち 2 つが 2 個の Unified Access Gateway インスタンスに対して現在アクティブです。もう 2 つはアイドル状態で、ポッドとそのゲートウェイが更新を完了した後にアクティブになります。
実行中のポッド操作のため、および各ポッドの更新後のために、ゲートウェイと 2 要素認証サーバ間の通信トラフィックをサポートするには、これらの 4 つの NIC の IP アドレスがそのサーバ構成でクライアントまたは登録されたエージェントとして指定されていることを確認します。この通信を許可する方法の詳細については、お使いの 2 要素認証サーバのドキュメントを参照してください。
これらの IP アドレスを取得する方法については、必要な Horizon Cloud ポッド ゲートウェイ情報での 2 要素認証システムの更新トピックを参照してください。