VMware Horizon 8 は、通信パス(ポートおよびプロトコル)とセキュリティ制御に TrueSSO ポートを使用します。これらのポートは、コネクション ブローカー間で証明書を転送する場合や、仮想デスクトップや公開アプリケーションが TrueSSO ソリューションと関連する証明書でログインする場合に使用します。

表 1. VMware Horizon 8 によって使用される TrueSSO ポート
送信元 送信先 ポート プロトコル 説明
Horizon Client VMware Identity Manager アプライアンス TCP 443 HTTPS SAML アサーションとアーティファクトを生成する VMware Identity Manager アプライアンスから VMware Horizon 8 を起動します。
Horizon Client コネクション ブローカー TCP 443 HTTPS Horizon Client を起動します。
コネクション ブローカー VMware Identity Manager アプライアンス TCP 443 HTTPS コネクション ブローカーが、VMware Identity Manager と SAML の解決を実行します。VMware Identity Manager がアーティファクトを検証し、アサーションを返します。
コネクション ブローカー Horizon 登録サーバ TCP 32111 登録サーバを使用します。
登録サーバ ADCS 登録サーバは、Microsoft 証明書認証局 (CA) から証明書を要求し、短時間有効な一時的な証明書を生成します。

登録サービスは、認証局 (CA) との初期通信に TCP 135 RPC を使用します。以降は、1024 ~ 5000 と 49152 ~ 65535 からランダムにポートを選択します。https://support.microsoft.com/en-us/help/832017#method4 の「証明書サービス」を参照してください。

また、登録サーバはドメイン コントローラーに接続して、関連するすべてのポートを使用して DC を検出し、Active Directory にバインドしてクエリを実行します。

https://support.microsoft.com/en-us/help/832017#method1および https://support.microsoft.com/en-us/help/832017#method12を参照してください。

Horizon Agent コネクション ブローカー TCP 4002 TLS 経由での JMS Horizon Agent は、ログインの証明書を要求し、受信します。
仮想デスクトップまたは公開アプリケーション Active Directory DC Windows では、Active Directory を使用して証明書の信頼性を検証します。多くのポートが必要になる場合もあります。Microsoft のドキュメントで、ポートとプロトコルの一覧を確認してください。
Horizon Client Horizon Agent(プロトコル セッション) TCP/UDP 22443 Blast Windows デスクトップまたはアプリケーションにログインします。Horizon Client でリモート セッションが開始します。
Horizon Client Horizon Agent(プロトコル セッション) UDP 4172 PCoIP Windows デスクトップまたはアプリケーションにログインします。Horizon Client でリモート セッションが開始します。