管理者は、非認証ユーザーが Active Directory 認証情報を使用せずに Horizon Client から公開アプリケーションにアクセスできるように設定できます。ユーザーが自身のセキュリティ管理とユーザー管理を行うアプリケーションにシームレスにアクセスする必要がある場合には、非認証アクセスの設定を考慮してください。

ユーザーが非認証アクセスを設定した公開アプリケーションを起動すると、RDS ホストが必要に応じてローカル ユーザー セッションを作成し、ユーザーにセッションを割り当てます。
注: 非認証アクセスは、デスクトップ プールの公開アプリケーションでサポートされません。

非認証ユーザーの構成ワークフロー

  1. 非認証アクセス ユーザーを作成します。非認証アクセス ユーザーの作成を参照してください。
  2. ユーザーに非認証アクセスの資格を付与し、デフォルトの非認証ユーザーを設定します。Horizon Console でユーザーの非認証アクセスを有効にするを参照してください。
  3. 公開アプリケーションに対する資格を非認証アクセス ユーザーに付与します。公開アプリケーションに対する非認証アクセス ユーザーへの資格付与を参照してください。
  4. Horizon Client からの非認証アクセスを有効にします。Horizon Client からの非認証アクセスを参照してください。

非認証ユーザーの構成ルールとガイドライン

  • RSA や RADIUS などの 2 要素認証およびスマート カード認証では、非認証のアクセスには対応していません。
  • スマート カード認証と非認証アクセスは同時に使用できません。Connection Server でスマート カード認証が [必須] に設定された場合、非認証アクセスがそれ以前は有効であっても無効になります。
  • VMware Workspace ONE Access および VMware App Volumes では、非認証のアクセスには対応していません。
  • この機能は、PCoIP および VMware Blast 表示プロトコルをサポートしています。
  • 非認証アクセス機能は、RDS ホストのライセンス情報を確認しません。管理者がデバイスのライセンスを構成し、使用する必要があります。
  • 非認証アクセス機能は、ユーザー固有のデータを保持しません。ユーザーは、アプリケーションのデータ ストレージの要件を確認できます。
  • 非認証のアプリケーション セッションに再接続することはできません。ユーザーがクライアントから切断されると、RDS ホストはローカルのユーザー セッションから自動的にログオフします。
  • 非認証アクセスは、公開アプリケーションでのみサポートされます。
  • 非認証アクセスは、デスクトップ プールの公開アプリケーションでサポートされません。
  • Unified Access Gateway アプライアンスでは、非認証アクセスはサポートされません。
  • 非認証ユーザーのユーザー設定は保存されません。
  • 非認証ユーザーに対しては仮想デスクトップはサポートされません。
  • Connection Server が CA 署名の証明書で構成され、非認証アクセスが有効になっていても、デフォルトの非認証ユーザーが構成されていないと、Horizon Console で Connection Server のステータスが赤色で表示されます。
  • RDS ホストにインストールされた Horizon AgentAllowSingleSignon グループ ポリシー設定が無効になっていると、非認証アクセスは機能しません。また、管理者は、非認証アクセスの有効、無効の管理を UnAuthenticatedAccessEnabled Horizon Agent グループ ポリシーの設定を使用して行うこともできます。Horizon Agent グループ ポリシー設定は、Vdm_agent.admx テンプレート ファイルに含まれています。このポリシーを有効にするには、RDS ホストを再起動する必要があります。
  • [セッション タイムアウトを回避] が有効で、永続的に実行されているアプリケーション セッションは、非認証ユーザーに対してサポートされません。