VMware Horizon は、通信パス(ポートおよびプロトコル)とセキュリティ制御に TrueSSO ポートを使用します。これらのポートは、コネクション ブローカー間で証明書を転送する場合や、仮想デスクトップや公開アプリケーションが TrueSSO ソリューションと関連する証明書でログインする場合に使用します。

表 1. VMware Horizon によって使用される TrueSSO ポート
送信元 送信先 ポート プロトコル 説明
Horizon Client VMware Identity Manager アプライアンス TCP 443 HTTPS SAML アサーションとアーティファクトを生成する VMware Identity Manager アプライアンスから VMware Horizon を起動します。
Horizon Client コネクション ブローカー TCP 443 HTTPS Horizon Client を起動します。
コネクション ブローカー VMware Identity Manager アプライアンス TCP 443 HTTPS コネクション ブローカーが、VMware Identity Manager と SAML の解決を実行します。VMware Identity Manager がアーティファクトを検証し、アサーションを返します。
コネクション ブローカー Horizon 登録サーバ TCP 32111 登録サーバを使用します。
登録サーバ ADCS 登録サーバは、Microsoft 証明書認証局 (CA) から証明書を要求し、短時間有効な一時的な証明書を生成します。

登録サービスは、認証局 (CA) との初期通信に TCP 135 RPC を使用します。以降は、1024 ~ 5000 と 49152 ~ 65535 からランダムにポートを選択します。https://support.microsoft.com/en-us/help/832017#method4 の「証明書サービス」を参照してください。

また、登録サーバはドメイン コントローラーに接続して、関連するすべてのポートを使用して DC を検出し、Active Directory にバインドしてクエリを実行します。

https://support.microsoft.com/en-us/help/832017#method1および https://support.microsoft.com/en-us/help/832017#method12を参照してください。

Horizon Agent コネクション ブローカー TCP 4002 TLS 経由での JMS Horizon Agent は、ログインの証明書を要求し、受信します。
仮想デスクトップまたは公開アプリケーション Active Directory DC Windows では、Active Directory を使用して証明書の信頼性を検証します。多くのポートが必要になる場合もあります。Microsoft のドキュメントで、ポートとプロトコルの一覧を確認してください。
Horizon Client Horizon Agent(プロトコル セッション) TCP/UDP 22443 Blast Windows デスクトップまたはアプリケーションにログインします。Horizon Client でリモート セッションが開始します。
Horizon Client Horizon Agent(プロトコル セッション) UDP 4172 PCoIP Windows デスクトップまたはアプリケーションにログインします。Horizon Client でリモート セッションが開始します。