環境で使用する Unified Access Gateway を設定できます。
Unified Access Gateway の構成の詳細については、VMware Unified Access Gateway のドキュメントを参照してください。
注: vSphere Windows クライアントから Unified Access Gateway 仮想マシンを展開することはできません。vSphere Web Client から展開する必要があります。
注: Unified Access Gateway の構成には、デフォルトのテナント アプライアンス証明書を使用しないでください。テナントのカスタム証明書は、サービス センターのユーザー インターフェイスからアップロードし、それらの証明書を使用して Unified Access Gateway を構成する必要があります。
手順
- Unified Access Gateway 3.2.0 OVA ファイルをダウンロードします。
注: 他のバージョンの Unified Access Gateway の使用はサポートされていません。
- 以下の説明に従って、必要なネットワークの IP アドレス(DNS/ネットマスク/ゲートウェイ)を決定します。
構成 ネットワーク 3 NIC (推奨される構成)
インターネット (NIC 1):インターネットにアクセスできるすべてのネットワーク
管理 (NIC 2):これは 169 ネットワークになります。これには独自の DNS またはゲートウェイがないため、DNS に任意の数字を入力し、ネットマスクを 255.255.255.0 に設定することができます。
バックエンド (NIC 3):テナントがデスクトップに使用するネットワーク
2 NIC インターネット (NIC 1):テナントがあるネットワーク
管理 (NIC 2):これは 169 ネットワークになります。これには独自の DNS またはゲートウェイがないため、DNS に任意の数字を入力し、ネットマスクを 255.255.255.0 に設定することができます。
1 NIC インターネット (NIC 1):テナントがあるネットワーク 注: NIC 2 が存在する場合、REST API を提供する管理サーバ(ポート 9443)は、その NIC でのみ待機します。このサーバは、次の手順 5 で使用した「apsetup.sh」スクリプトによってアクセスされます。NIC 2 が存在しない場合、その管理サーバはすべてのインターフェイスで待機します。 - vSphere Web クライアントで、テンプレートを展開するための通常の方法に従います。「テンプレートのカスタマイズ」の手順で、次のように情報を入力します。
注: 以下のフィールドは、構成によっては表示されない場合があります。また、表示される順序も以下とは異なる場合があります。
ネットワーク プロパティ 外部 IP アドレス NIC 1 の物理 IP アドレス。注:ユーザーが NAT アドレス経由でアクセスしている場合は、ここにそのアドレスを入力しないでください。 DNS サーバ アドレス Unified Access Gateway がホスト名を解決するために使用する DNS の IP アドレス。 管理ネットワーク IP アドレス 構成が 3 NIC または 2 NIC の場合は、前の手順の管理ネットワーク IP アドレスを入力します。 バックエンド ネットワーク IP アドレス 構成が 3 NIC の場合は、前の手順のバックエンド ネットワーク IP アドレスを入力します。 パスワード オプション この仮想マシンの root ユーザーのパスワード root ユーザーの初期パスワード。これは有効な Linux パスワードである必要があります。 REST API アクセスを有効にする管理者ユーザーのパスワード REST API 管理者ユーザーに使用するパスワード。パスワードは 8 文字以上で、以下を含む必要があります。 - 少なくとも 1 つの大文字
- 少なくとも 1 つの小文字
- 少なくとも 1 つの数字
- 少なくとも 1 つの特殊文字(!、@、# など)
システム プロパティ ローカライズされたメッセージに使用するロケール jp_ja Syslog サーバ URL 空白のままにします Horizon プロパティ Horizon Server URL 空白のままにします Horizon Server サムプリント 空白のままにします - デプロイ プロセスが終了したら、仮想マシンをパワーオンして、ログイン画面がコンソールに表示されるまで待機します。
- テナント アプライアンスで、次のコマンドを実行します。
sudo /usr/local/desktone/scripts/apsetup.sh
- 以下の説明に従って、最初の 2 つのプロンプトに「yes」または「no」と入力します。
プロンプト 値 この Access Point を内部アクセスに設定しますか...: デフォルト値は「no」です。「y」または「yes」以外の値を入力すると、デフォルトは「no」になり、DMZ ネットワークの外部接続に Access Point が構成されます。ほとんどの場合は、外部構成を使用します。 「yes」と入力してこれを内部 Access Point にし、PCoIP トラフィックが Access Point をバイパスしてデスクトップに直接送信されるようにします。
Horizon Air ヘルプデスク コンソールへのアクセスを許可しますか...: Access Point 経由でヘルプデスク コンソールへのアクセスを許可する場合は「yes」と入力し、アクセスを許可しない場合は「no」と入力します。 ヘルプデスク コンソールは、健全性スキャンの実行、リモート アシスタンスの提供、システム内の各仮想マシンの履歴と監査情報の表示を行うことができるコンソール アクセス ツールです。
注: これはベータ版の機能で、現時点ではサポートされていません。このツールを使用する場合は、社内のデプロイ担当者までお問い合わせください。 - Unified Access Gateway アプライアンスに必要な情報を入力します。
プロンプト 値 管理者パスワード: Unified Access Gateway の管理者ユーザーのパスワード。 管理 IP アドレス: これは、管理ネットワークの IP アドレスに対して上記で入力したアドレスと同じです。 外部 IP アドレス: NIC 1 の IP アドレス、または NIC 1 の NAT IP アドレス。 外部ホスト名 [xx.xx.xx.xx]: (括弧内はデフォルトのホスト名) 外部 PCoIP ポート [4172]: デフォルトの PCoIP ポートが括弧内に表示される: [4172] 外部 HTML Access ポート [8443]: デフォルトの HTML Access ポートが括弧内に表示される:[8443] 外部トンネル ポート [443]: デフォルトのトンネルポートが括弧内に表示される:[443] 返された応答ステータスは、構成が成功したかどうかを示します。
応答ステータス 結果 200 構成が成功しました 400 入力が無効です 401 パスワードが正しくありません。OVA のデプロイ時に構成した管理者パスワードとパスワードが一致することを確認します。 - dtRAM がこの環境で以前に使用されていた場合は、element.allocator.ram.use ポリシーを false に設定して、関連付けられた NAT およびファイアウォール ルールを削除します。
- NAT およびファイアウォール ルールを構成して、インターネット ネットワーク経由での Unified Access Gateway アプライアンスへのアクセスを許可します。
注: Edge ゲートウェイのロード バランサを使用している場合、ポート 80 および 443 の NAT は必要ありません。これらのポートは自動的に転送されます。
ポート 使用状況 4172/tcp、4172/udp PCoIP デスクトップ アクセス プロトコル 8443/tcp HTML デスクトップ アクセス プロトコル 443/tcp Web ポータルへのセキュアなアクセス 80/tcp Web ポータルへのセキュアでないアクセス(443 にリダイレクトされる)