Microsoft Remote Desktop Protocol (RDP) 表示プロトコルを使用するリモート デスクトップにユーザーが接続すると、Horizon Client はコネクション ブローカーへの第 2 の HTTPS 接続を確立できます。この接続は、RDP データを送信するためのトンネルになるため、トンネル接続と呼ばれます。

トンネル接続には次の利点があります。

  • RDP データが HTTPS によってトンネリングされ、SSL を使用して暗号化されます。この強力なセキュリティ プロトコルは、オンライン バンキングやクレジット カードの支払いに使用されるような他の安全な Web サイトで提供されているセキュリティに一致しています。
  • クライアントは単一の HTTPS 接続を介して複数のデスクトップにアクセスできるため、プロトコル全体のオーバーヘッドが削減されます。
  • それらの HTTPS 接続は VMware Horizon 8 によって管理されるため、基盤となるプロトコルの信頼性が大幅に向上します。ユーザーが一時的にネットワーク接続を失った場合に、ネットワーク接続が復元された後、ユーザーが再接続して再度ログインしなくても HTTP 接続が再確立され、RDP 接続が自動的に再開されます。

コネクション ブローカー インスタンスの標準展開では、HTTPS の安全な接続の終点はコネクション ブローカーになります。DMZ 展開では、HTTPS の安全な接続の終点は Unified Access Gateway アプライアンスになります。

PCoIP または Blast Extreme 表示プロトコルを使用するクライアントは USB リダイレクトおよびマルチメディア リダイレクト (MMR) のアクセラレーションのためにトンネル接続を使用できますが、他のすべてのデータについては、PCoIP では PCoIP Secure Gateway が、Blast Extreme では Blast Secure Gateway が Unified Access Gateway アプライアンス上で使用されます。詳細については、PCoIP および Blast Secure Gateway を使用するクライアント接続を参照してください。

Unified Access Gateway 仮想アプライアンスの詳細については、『VMware Unified Access Gateway の導入および設定』を参照してください。