Horizon Cloud with On-Premises InfrastructureHorizon Air 클라우드 인프라로 Unified Access Gateway를 배포할 수 있습니다. Horizon 배포의 경우 Unified Access Gateway 장치가 Horizon 보안 서버를 대체합니다.

사전 요구 사항

Horizon 및 Web Reverse Proxy 인스턴스(예: VMware Identity Manager)를 동일한 Unified Access Gateway 인스턴스에서 구성되고 사용되도록 설정하려는 경우 고급 Edge 서비스 설정을 참조하십시오.

프로시저

  1. 관리 UI 수동 구성 섹션에서 선택을 클릭합니다.
  2. 일반 설정 > Edge 서비스 설정에서 표시를 클릭합니다.
  3. Horizon 설정 톱니 모양 아이콘을 클릭합니다.
  4. Horizon을 사용하도록 설정하려면 [Horizon 설정] 페이지에서 [아니요]를 로 변경합니다.
  5. Horizon에 대해 다음 Edge 서비스 설정 리소스를 구성합니다.
    옵션 설명
    식별자 기본적으로 Horizon로 설정됩니다. Unified Access Gateway은(는) Horizon 연결 서버, Horizon AirHorizon Cloud with On-Premises Infrastructure 등의 Horizon XML 프로토콜을 사용하는 서버와 통신할 수 있습니다.
    연결 서버 URL Horizon Server 또는 로드 밸런서의 주소를 입력합니다. https://00.00.00.00으로 입력합니다.
    연결 서버 URL 지문 Horizon Server 지문 목록을 입력합니다.

    지문 목록을 제공하지 않은 경우에는 신뢰할 수 있는 CA에서 서버 인증서를 발급해야 합니다. 16진수 지문 숫자를 입력합니다. 예를 들어 sha1= C3 89 A2 19 DC 7A 48 2B 85 1C81 EC 5E 8F 6A 3C 33 F2 95 C3입니다.

    PCOIP 사용 PCoIP 보안 게이트웨이를 사용하도록 설정할지 여부를 지정하려면 [아니요]를 로 변경합니다.
    PCOIP 외부 URL

    Horizon Client에서 이 Unified Access Gateway 장치에 대한 Horizon PCoIP 세션을 설정하는 데 사용되는 URL입니다. 이 URL에는 호스트 이름이 아니라 IPv4 주소가 포함되어야 합니다. 예를 들어 10.1.2.3:4172입니다. 기본값은 Unified Access Gateway IP 주소 및 포트 4172입니다.

    Blast 사용 Blast 보안 게이트웨이를 사용하려면 [아니요]를 로 변경합니다.
    연결 서버 IP 모드 드롭다운 메뉴에서 IPv4, IPv6 또는 IPv4+IPv6를 선택합니다. 기본값은 IPv4입니다.
  6. 인증 방법 규칙 및 기타 고급 설정을 구성하려면 자세히를 클릭합니다.
    옵션 설명
    인증 방법 사용할 인증 방법을 선택합니다.

    기본값은 사용자 이름 및 암호의 패스스루 인증을 사용하는 것입니다. Unified Access Gateway에서 구성한 인증 방법은 드롭다운 메뉴에 표시됩니다. 현재 RSA SecurID 및 RADIUS 인증 방법이 지원됩니다.

    첫 번째 인증 시도가 실패하는 경우 두 번째 인증 방법을 사용하는 인증을 구성하려면 다음을 수행합니다.

    1. 첫 번째 드롭다운 메뉴에서 인증 방법을 하나 선택합니다.
    2. +를 클릭하고 [AND] 또는 [OR]를 선택합니다.
    3. 세 번째 드롭다운 메뉴에서 두 번째 인증 방법을 선택합니다.

    사용자가 2가지 인증 방법을 통해 인증을 받도록 하려면 드롭다운에서 [OR]를 [AND]로 변경합니다.

    참고:
    • PowerShell 배포를 사용할 경우 RSA SecurID 인증을 위해 securid-auth AND sp-auth를 사용하여 암호 화면을 표시하도록 이 옵션을 구성합니다.
    • vSphere 배포를 사용할 경우 RSA SecurID 인증을 위해 securid-auth를 사용하여 암호 화면을 표시하도록 이 옵션을 구성합니다.
    • INI 파일의 Horizon 섹션에 다음 줄을 추가합니다.
      authMethods=securid-auth && sp-auth
      matchWindowsUserName=true
      INI 파일의 맨 끝에 새 섹션을 추가합니다.
      [SecurIDAuth]
      serverConfigFile=C:\temp\sdconf.rec
      externalHostName=192.168.0.90
      internalHostName=192.168.0.90

      IP 주소는 둘 다 Unified Access Gateway의 IP 주소로도 설정되어야 합니다. sdconf.rec 파일은 RSA Authentication Manager에서 가져오며 완전히 구성되어야 합니다. Access Point 2.5 이상(또는 Unified Access Gateway 3.0 이상) 버전을 사용하고 있으며 Unified Access Gateway에서 네트워크의 RSA Authentication Manager 서버에 액세스할 수 있는지 확인합니다. uagdeploy PowerShell 명령을 다시 실행하여 RSA SecurID에 대해 구성된 Unified Access Gateway를 다시 배포합니다.

    상태 점검 URI 경로 상태 모니터링을 위해 Unified Access Gateway가 연결되는 연결 서버에 대한 URI 경로입니다.
    Blast 외부 URL Horizon 클라이언트에서 Unified Access Gateway 장치에 대한 Horizon Blast 또는 BEAT 세션을 설정하는 데 사용되는 URL입니다. 예를 들어 https://uag1.myco.com 또는 https://uag1.myco.com:443입니다.

    TCP 포트 번호를 지정하지 않은 경우 기본 TCP 포트는 8443입니다. 또한 UDP 포트 번호를 지정하지 않은 경우 기본 UDP 포트는 8443입니다.

    터널 사용 Horizon 보안 터널이 사용되는 경우 [아니요]를 로 변경합니다. 클라이언트는 Horizon 보안 게이트웨이를 통한 터널 연결을 위해 외부 URL을 사용합니다. 터널은 RDP, USB 및 MMR(멀티미디어 리디렉션) 트래픽에 사용됩니다.
    터널 외부 URL Horizon Client에서 이 Unified Access Gateway 장치에 대한 Horizon 터널 세션을 설정하는 데 사용되는 URL입니다. 예를 들어 https://uag1.myco.com 또는 https://uag1.myco.com:443입니다.

    TCP 포트 번호를 지정하지 않은 경우 기본 TCP 포트는 443입니다.

    끝점 규정 준수 검사 제공자 끝점 규정 준수 검사 제공자를 선택합니다. 기본값은 OPSWAT입니다.
    프록시 패턴

    Horizon Server URL(proxyDestinationUrl)과 관련된 URI와 일치하는 정규식을 입력합니다. 기본값은 (/|/view-client(.*)|/portal(.*)|/appblast(.*))입니다.

    SAML SP Horizon XMLAPI 브로커에 대한 SAML 서비스 제공자의 이름을 입력합니다. 이 이름은 구성된 서비스 제공자 메타데이터의 이름과 일치하거나 특수 값 [DEMO]여야 합니다.
    Windows 사용자 이름 일치 RSA SecurID 및 Windows 사용자 이름을 일치시키려면 [아니요]를 로 변경합니다. [예]로 설정하면 securID-auth가 [true]로 설정되고 securID 및 Windows 사용자 이름 일치가 적용됩니다.
    게이트웨이 위치 연결 요청이 시작되는 위치입니다. 보안 서버 및 Unified Access Gateway는 게이트웨이 위치를 설정합니다. 위치는 외부 또는 내부일 수 있습니다.
    신뢰할 수 있는 인증서 이 Edge 서비스에 신뢰할 수 있는 인증서를 추가합니다. PEM 형식의 인증서를 선택하여 신뢰 저장소에 추가하려면 '+'를 클릭합니다. 신뢰 저장소에서 인증서를 제거하려면 "-"를 클릭합니다. 기본적으로 별칭 이름은 PEM 인증서의 파일 이름입니다. 다른 이름을 제공하려면 별칭 텍스트 상자를 편집합니다.
    응답 보안 헤더 헤더를 추가하려면 '+'를 클릭합니다. 보안 헤더의 이름을 입력합니다. 값을 입력합니다. 헤더를 제거하려면 '-'를 클릭합니다. 헤더의 이름 및 값을 업데이트하려면 기존 보안 헤더를 편집합니다.
    중요: 헤더 이름 및 값은 저장을 클릭해야만 저장됩니다. 일부 표준 보안 헤더는 기본적으로 제공됩니다. 구성된 헤더는 해당 헤더가 구성된 백엔드 서버의 응답에 없는 경우에만 클라이언트에 대한 Unified Access Gateway 응답에 추가됩니다.
    참고: 보안 응답 헤더는 주의해서 수정합니다. 이러한 매개 변수를 수정하면 Unified Access Gateway의 보안 작동에 영향을 줄 수 있습니다.
    호스트 항목 /etc/hosts 파일에 추가할 세부 정보를 입력합니다. 각 항목은 IP, 호스트 이름 및 선택적 호스트 이름 별칭을 이 순서대로 공백으로 구분하여 포함합니다. 예: 10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias. 여러 호스트 항목을 추가하려면 "+" 기호를 클릭합니다.
    중요: 호스트 항목은 저장을 클릭한 후에만 저장됩니다.
    HTML Access 사용 안 함 [예]로 설정하면 Horizon에 대한 웹 액세스를 사용하지 않도록 설정합니다. 자세한 내용은 Horizon용 끝점 규정 준수 검사의 내용을 참조하십시오.
  7. 저장을 클릭합니다.