管理者は、非認証ユーザーが Active Directory 認証情報を使用せずに Horizon Client から公開アプリケーションにアクセスできるように設定できます。ユーザーが自身のセキュリティ管理とユーザー管理を行うアプリケーションにシームレスにアクセスする必要がある場合には、非認証アクセスの設定を考慮してください。
ユーザーが非認証アクセスを設定した公開アプリケーションを起動すると、RDS ホストが必要に応じてローカル ユーザー セッションを作成し、ユーザーにセッションを割り当てます。
注: 非認証アクセスは、デスクトップ プールの公開アプリケーションでサポートされません。
非認証ユーザーの構成ワークフロー
- 非認証アクセス ユーザーを作成します。非認証アクセス ユーザーの作成を参照してください。
- ユーザーに非認証アクセスの資格を付与し、デフォルトの非認証ユーザーを設定します。Horizon Console でユーザーの非認証アクセスを有効にするを参照してください。
- 公開アプリケーションに対する資格を非認証アクセス ユーザーに付与します。公開アプリケーションに対する非認証アクセス ユーザーへの資格付与を参照してください。
- Horizon Client からの非認証アクセスを有効にします。Horizon Client からの非認証アクセスを参照してください。
非認証ユーザーの構成ルールとガイドライン
- RSA や RADIUS などの 2 要素認証およびスマート カード認証では、非認証のアクセスには対応していません。
- スマート カード認証と非認証アクセスは同時に使用できません。Connection Server でスマート カード認証が [必須] に設定された場合、非認証アクセスがそれ以前は有効であっても無効になります。
- VMware Workspace ONE Access および VMware App Volumes では、非認証のアクセスには対応していません。
- この機能は、PCoIP および VMware Blast 表示プロトコルをサポートしています。
- 非認証アクセス機能は、RDS ホストのライセンス情報を確認しません。管理者がデバイスのライセンスを構成し、使用する必要があります。
- 非認証アクセス機能は、ユーザー固有のデータを保持しません。ユーザーは、アプリケーションのデータ ストレージの要件を確認できます。
- 非認証のアプリケーション セッションに再接続することはできません。ユーザーがクライアントから切断されると、RDS ホストはローカルのユーザー セッションから自動的にログオフします。
- 非認証アクセスは、公開アプリケーションでのみサポートされます。
- 非認証アクセスは、デスクトップ プールの公開アプリケーションでサポートされません。
- Unified Access Gateway アプライアンスでは、非認証アクセスはサポートされません。
- 非認証ユーザーのユーザー設定は保存されません。
- 非認証ユーザーに対しては仮想デスクトップはサポートされません。
- Connection Server が CA 署名の証明書で構成され、非認証アクセスが有効になっていても、デフォルトの非認証ユーザーが構成されていないと、Horizon Console で Connection Server のステータスが赤色で表示されます。
- RDS ホストにインストールされた Horizon Agent の AllowSingleSignon グループ ポリシー設定が無効になっていると、非認証アクセスは機能しません。また、管理者は、非認証アクセスの有効、無効の管理を UnAuthenticatedAccessEnabled Horizon Agent グループ ポリシーの設定を使用して行うこともできます。Horizon Agent グループ ポリシー設定は、Vdm_agent.admx テンプレート ファイルに含まれています。このポリシーを有効にするには、RDS ホストを再起動する必要があります。
- [セッション タイムアウトを回避] が有効で、永続的に実行されているアプリケーション セッションは、非認証ユーザーに対してサポートされません。