이 체크리스트는 Horizon 제어부를 사용하여 네이티브 Microsoft Azure 배포를 수행하는 데 필요한 요소를 사용자에게 알리기 위해 제공됩니다.

중요: Horizon Cloud on Microsoft Azure 배포는 네이티브 Microsoft Azure 인프라를 나타냅니다.

체크리스트 대상

이 체크리스트는 테넌트 환경에서 Horizon Cloud on Microsoft Azure 배포를 수행한 적이 없는 Horizon Cloud 고객 계정을 위한 것입니다. 이러한 테넌트를 정리된 환경 또는 그린필드 환경이라고 지칭할 수 있습니다.

Horizon Cloud를 배포하기 전에 다음에 나오는 몇 가지 항목을 수행해야 합니다. 일부 항목은 배포가 완료되고 실행될 때까지 연기할 수 있습니다.

Microsoft Azure 구독 요구 사항

구성 제한에 대해서는 VMware 구성 최대값 도구 사용에 대한 정보가 포함된 Horizon Cloud Service - next-gen 배포 크기 지정 항목을 참조하십시오. [구성 최대값] 페이지에서 제한 보기, VMware Horizon Cloud Service - next-gen, 최신 버전 및 보려는 범주를 선택합니다.

지원되는 Microsoft Azure 환경(Azure 상용)에서 유효한 Microsoft Azure 구독. 자체 전용 제공자(Microsoft Azure 구독)에 Horizon Edge 게이트웨이Unified Access Gateway 인스턴스가 포함된 Horizon Edge 장치를 배포하려면 풀을 배포하기 위한 다른 유효한 Microsoft Azure 구독을 획득합니다.
참고:

Horizon Cloud는 대부분의 Microsoft Azure 지역을 지원합니다.

각 Microsoft Azure 구독의 유효한 Microsoft Azure 관리 권한으로, Microsoft Azure Portal을 사용하고 Horizon Cloud 배포 준비 단계를 수행하는 데 필요합니다.
각 Microsoft Azure 구독에서 하나 이상의 서비스 주체를 생성하고 구독 ID, 디렉토리 ID 및 애플리케이션 ID를 적어둔 후 구독의 각 서비스 주체에 적절한 역할을 할당합니다.
참고: 여러 서비스 주체를 생성하는 경우 구독 ID 및 디렉토리 ID를 공유하지만, 서비스 주체마다 고유한 애플리케이션 ID가 있습니다.
배포할 Microsoft Azure Edge 형식을 결정합니다. 다음 옵션을 사용할 수 있습니다.
  • Edge 게이트웨이(VM) = Edge 게이트웨이 가상 시스템

    Edge 게이트웨이(VM)는 고가용성이 없는 소규모 배포용입니다.

  • Edge 게이트웨이(AKS) = Edge 게이트웨이 Azure Kubernetes 서비스

    Edge 게이트웨이(AKS)는 고가용성을 제공합니다.

Edge 게이트웨이(AKS)를 배포하려면 Microsoft Azure 사용자 관리 ID를 생성합니다.

AKS 클러스터를 사용하는 Horizon Edge에는 관리 VNet의 리소스 그룹 범위에 네트워크 참가자 역할이 있고 Microsoft Azure 구독 범위에 관리 ID 운영자 역할이 있는 사용자 관리 ID가 필요합니다. 사용자 할당 관리 ID 관리에 대한 Microsoft 설명서를 참조하십시오.

관리 서브넷에 경로 테이블이 있고 해당 경로 테이블의 리소스 그룹이 VNet의 리소스 그룹과 다른 경우 네트워크 참가자 역할도 경로 테이블의 리소스 그룹에 할당되어야 합니다.

Microsoft Azure 구독에 필요한 리소스 제공자를 등록합니다. 필수 리소스 제공자가 Microsoft Azure 구독에 등록되어 있는지 확인을 참조하십시오.
구독의 Azure Compute Gallery에 대해 읽기 사용 권한을 제공하는 사용자 지정 역할을 생성하고 해당 사용자 지정 역할을 지정된 Horizon Edge에 대해 구성된 모든 서비스 주체에 할당합니다.
구독이 있으면 태그가 없는 리소스 그룹의 생성이 허용됩니다.

Microsoft Azure 용량 요구 사항

다음 테이블이 Microsoft Azure 용량을 나타내는 경우 수동 설치가 필요하지 않습니다. 명시된 용량을 구독에서 사용할 수 있는 한, 배포자는 설명된 VM을 자동으로 인스턴스화합니다.

해당 구독에 배포할 코어 Horizon Edge 리소스에 대한 Microsoft Azure 용량.

용량 요구 사항은 배포하는 Microsoft Azure Edge 형식(Edge 게이트웨이(AKS) 또는 Edge 게이트웨이(VM))에 따라 다릅니다.

  • Edge 게이트웨이(AKS) – 업그레이드 중에 4노드 AKS 클러스터 및 추가 노드에 대한 충분한 할당량.
    • Edge 게이트웨이(AKS) 배포는 AKS(Azure Kubernetes 서비스) 클러스터를 사용합니다. 이 클러스터에는 용량을 위해 지원되는 VM 크기 중 하나가 포함된 노드가 4개 필요합니다.

      다음은 Edge 게이트웨이(AKS) 배포에 대해 지원되는 VM SKU 크기 목록을 우선 순위의 내림차순으로 표시한 것입니다. Microsoft Azure 구독에 다음 VM SKU 크기 중 하나 이상에 대한 용량이 있는 경우 Edge 배포가 수락됩니다. 그렇지 않으면 Edge 배포가 거부됩니다.

      • Standard_D2s_v3 - vCPU 2개, 8GB 메모리
      • Standard_D2ds_v5 - vCPU 2개, 8GB 메모리
      • Standard_D2a_v4 - vCPU 2개, 8GB 메모리

      AKS 클러스터의 정상 작동 중에는 4개의 VM 노드가 필요합니다. 업그레이드 프로세스 중에는 하나의 추가 노드가 필요하며 사용됩니다.

  • Edge 게이트웨이(VM) - 단일 가상 시스템에 대한 충분한 할당량.

    다음은 Edge 게이트웨이(VM) 배포에 대해 지원되는 VM SKU 크기 목록을 우선 순위의 내림차순으로 표시한 것입니다. Microsoft Azure 구독에 다음 VM SKU 크기 중 하나 이상에 대한 용량이 있는 경우 Edge 배포가 수락됩니다. 그렇지 않으면 Edge 배포가 거부됩니다.

    • Standard_D4s_v3 - vCPU 4개, 16GB 메모리
    • Standard_D4s_v4 - vCPU 4개, 16GB 메모리
    • Standard_D4s_v5 - vCPU 4개, 16GB 메모리
  • Microsoft Azure VM 모델의 가용성을 확인하고 지역별 CPU 출력을 확인하는 명령을 실행합니다. Microsoft Azure VM 모델의 가용성 확인 항목을 참조하십시오.
  • Unified Access Gateway 인스턴스 – 다음에 지원되는 크기 중 최소 2개입니다. 기본 크기 및 권장 크기는 Standard_F8s_v2입니다.
    • Standard_A4_v2
    • Standard_D8s_v4
    • Standard_D16s_v4
    • Standard_D8s_v5
    • Standard_D16s_v5
    • Standard_F8s_v2
    • Standard_F16s_v2
    참고: A4_v2 VM 모델은 Horizon Edge에 활성 세션이 1,000개를 초과하지 않는 것을 알고 있는 PoC(개념 증명), 파일럿 또는 소규모 환경에만 적당합니다.
Horizon Edge 인스턴스를 사용할 준비가 되면 Microsoft Azure 클라우드의 용량은 가져온 VM, 이미지, 풀 VM 및 해당 Horizon Edge 인스턴스에서 생성한 App Volumes 애플리케이션 캡처 VM을 수용해야 합니다. Image Management System Requirements 섹션을 참조하십시오.

네트워크 요구 사항

다음 네트워크 요구 사항에는 Horizon Edge를 성공적으로 배포하고 작동하는 데 필요한 세부 정보가 포함되어 있습니다. 다음에 나와 있는 두 표는 비슷하지만 다른 것입니다. 배포하려는 Microsoft Azure Edge 형식 유형, Edge 게이트웨이(VM) 또는 Edge 게이트웨이(AKS)에 적용되는 표를 사용합니다.

Edge 게이트웨이(VM)
Edge 게이트웨이(VM) 배포에는 다음 표를 사용합니다.
표 1. Edge 게이트웨이(VM)에 대한 네트워크 요구 사항
필요한 서브넷을 포함하기 위해 해당 주소 공간을 사용하여 대상 Microsoft Azure 지역에서 생성한 Microsoft Azure Vnet(Virtual Network). Microsoft Azure 지역에 대한 네트워크 설정 구성 항목을 참조하십시오.

다음은 최소 서브넷 요구 사항입니다. 더 큰 환경의 경우 더 큰 서브넷이 필요할 수 있습니다.

  • 관리 서브넷 — 최소 /26
  • 데스크톱(테넌트) 서브넷 - 기본 — 최소 /27, 그렇지만 데스크톱 및 RDS 서버 수에 따라 크기가 적절히 조정됩니다. 필요에 따라 서브넷을 더 추가할 수 있습니다.
  • DMZ 서브넷 — Unified Access Gateway 인스턴스의 클러스터에 대해 최소 /27입니다(내부 Unified Access Gateway 액세스 유형에는 필요하지 않음).
사전 요구 사항으로, VNet에서 서브넷을 수동으로 생성해야 합니다. Microsoft Azure 지역에 대한 네트워크 설정 구성 항목을 참조하십시오. 모범 사례로, 서브넷에 다른 리소스를 연결하지 마십시오.

전용 제공자를 사용하여 Horizon Gateway Appliances(Horizon Edge 게이트웨이Unified Access Gateway)를 배포하도록 선택하는 경우 데스크톱이 배포될 제공자에서 백엔드 서브넷을 생성해야 합니다.

내부 시스템 이름과 외부 이름을 모두 확인할 수 있는 유효한 DNS 서버를 가리키는 VNet(가상 네트워크) DNS 서버를 구성합니다. Horizon Edge 게이트웨이 및 Unified Access Gateway를 배포한 후 필요한 DNS 레코드 구성 항목을 참조하십시오.

내부 끝점의 경우 AD 서버가 예입니다.

외부 끝점의 경우 게이트웨이 배포에 사용하는 VNet의 아웃바운드 인터넷 액세스는 특정 포트 및 프로토콜을 사용하여 특정 DNS 이름을 확인하고 연결해야 합니다. 배포 및 진행 중인 작업에 이러한 과정이 필요합니다.

Horizon Edge 배포에 사용하는 VNet의 아웃바운드 인터넷 액세스는 특정 포트 및 프로토콜을 사용하여 특정 DNS 이름을 확인하고 연결해야 합니다. 배포 및 진행 중인 작업에 이러한 과정이 필요합니다. DNS 이름 및 포트 목록은 Microsoft Azure 환경에서 Horizon Edge 게이트웨이를 배포하기 위해 적절한 대상 URL에 연결할 수 있도록 설정 항목을 참조하십시오.
선택 사항입니다. Horizon Cloud 환경의 배포 및 진행 중인 작업 중 사용되는 VNet의 아웃바운드 인터넷 액세스에 필요한 프록시 서버 정보
선택 사항입니다. VNet과 온-프레미스 회사 네트워크 간의 네트워킹을 원할 때 Microsoft Azure VPN/ExpressRoute가 구성되어야 합니다.
Edge 게이트웨이(AKS)
Edge 게이트웨이(AKS) 배포에는 다음 표를 사용합니다. 이러한 요구 사항에 따라 AKS 클러스터를 사용하는 Horizon Edge 게이트웨이 구성을 지원해야 합니다. AKS 클러스터를 사용하여 Horizon Edge 게이트웨이를 구성하면 보다 쉽게 확장할 수 있는 솔루션이 제공됩니다.
표 2. Edge 게이트웨이(AKS)에 대한 네트워크 요구 사항
필요한 서브넷을 포함하기 위해 해당 주소 공간을 사용하여 대상 Microsoft Azure 지역에서 생성한 Microsoft Azure Vnet(Virtual Network). Microsoft Azure 지역에 대한 네트워크 설정 구성 항목을 참조하십시오.

다음은 최소 서브넷 요구 사항입니다. 더 큰 환경의 경우 더 큰 서브넷이 필요할 수 있습니다.

  • 관리 서브넷 — 최소 /26

    Edge 게이트웨이(AKS)를 배포하는 경우 AKS 클러스터를 사용하는 Horizon Edge에는 아웃바운드 연결을 위한 NAT 게이트웨이가 필요하므로 관리 서브넷에 대한 NAT 게이트웨이를 구성합니다.

  • 데스크톱(테넌트) 서브넷 - 기본 — 최소 /27, 그렇지만 데스크톱 및 RDS 서버 수에 따라 크기가 적절히 조정됩니다. 필요에 따라 서브넷을 더 추가할 수 있습니다.
  • DMZ 서브넷 — Unified Access Gateway 인스턴스의 클러스터에 대해 최소 /27입니다(내부 Unified Access Gateway 액세스 유형에는 필요하지 않음).
사전 요구 사항으로, VNet에서 서브넷을 수동으로 생성해야 합니다. Microsoft Azure 지역에 대한 네트워크 설정 구성 항목을 참조하십시오. 다른 리소스를 서브넷에 연결하지 않는 것이 좋습니다.

전용 제공자를 사용하여 Horizon Gateway Appliances(Horizon Edge 게이트웨이Unified Access Gateway)를 배포하도록 선택하는 경우 데스크톱이 배포될 제공자에서 백엔드 서브넷을 생성해야 합니다.

Edge 게이트웨이(AKS)를 배포하려고 하며 Edge를 생성할 때 클러스터 아웃바운드 유형 값을 NAT 게이트웨이로 선택하는 경우 관리 서브넷에서 NAT 게이트웨이를 구성하여 Horizon Edge 게이트웨이에 대한 아웃바운드 연결을 사용하도록 설정합니다. Edge 생성 시 클러스터 아웃바운드 유형 값을 사용자 정의 경로로 선택하는 경우 기본 경로 0.0.0.0/0가 VirtualAppliance 또는 VirtualNetworkGateway 유형의 다음 홉을 가리키도록 관리 서브넷에서 경로 테이블을 구성합니다.
배포 중에 Horizon Edge 게이트웨이를 구성하는 데 필요한 다음 CIDR IP 주소 범위를 수집합니다.
참고: 이러한 범위가 환경에서 사용 중인 다른 범위와 충돌하지 않는지 확인합니다.
  • 서비스 CIDR — 최소 /27
  • 포드 CIDR — 최소 /21

Edge 게이트웨이(AKS)를 배포하는 경우 AKS 클러스터를 성공적으로 배포하려면 다음 Microsoft Azure 요구 사항을 준수해야 합니다. Horizon Universal Console을 사용하여 Horizon Edge를 배포할 때 서비스 CIDR, 포드 CIDR 및 관리 서브넷 VNet의 주소 공간이 다음 IP 범위와 충돌하지 않는지 확인합니다.

  • 169.254.0.0/16
  • 172.30.0.0/16
  • 172.31.0.0/16
  • 192.0.2.0/24
내부 시스템 이름과 외부 이름을 모두 확인할 수 있는 유효한 DNS 서버를 가리키는 VNet(가상 네트워크) DNS 서버를 구성합니다. Horizon Edge 게이트웨이 및 Unified Access Gateway를 배포한 후 필요한 DNS 레코드 구성 항목을 참조하십시오.

내부 끝점의 경우 AD 서버가 예입니다.

외부 끝점의 경우 게이트웨이 배포에 사용하는 VNet의 아웃바운드 인터넷 액세스는 특정 포트 및 프로토콜을 사용하여 특정 DNS 이름을 확인하고 연결해야 합니다. 배포 및 진행 중인 작업에 이러한 과정이 필요합니다.

Horizon Edge 배포에 사용하는 VNet의 아웃바운드 인터넷 액세스는 특정 포트 및 프로토콜을 사용하여 특정 DNS 이름을 확인하고 연결해야 합니다. 배포 및 진행 중인 작업에 이러한 과정이 필요합니다. DNS 이름 및 포트 목록은 Microsoft Azure 환경에서 Horizon Edge 게이트웨이를 배포하기 위해 적절한 대상 URL에 연결할 수 있도록 설정 항목을 참조하십시오.
선택 사항입니다. Horizon Cloud 환경의 배포 및 진행 중인 작업 중 사용되는 VNet의 아웃바운드 인터넷 액세스에 필요한 프록시 서버 정보
선택 사항입니다. VNet과 온-프레미스 회사 네트워크 간의 네트워킹을 원할 때 Microsoft Azure VPN/ExpressRoute가 구성되어야 합니다.
Edge 게이트웨이(AKS)를 배포하려고 하며 AKS 클러스터를 사용하는 Horizon Edge와 관련하여 Horizon Edge 배포에 사용하는 VNet에 사용자 지정 DNS 서버가 있는 경우 Microsoft Azure DNS IP 주소 168.63.129.16을 외부 이름 확인을 위한 DNS 전달자로 추가할 수 있습니다.

포트 및 프로토콜 요구 사항

Horizon Cloud 환경의 배포 및 진행 중인 작업에는 특정 포트 및 프로토콜이 필요합니다. Microsoft Azure에서 Horizon Cloud 배포에 대한 포트 및 프로토콜 요구 사항 항목을 참조하십시오.

Unified Access Gateway 요구 사항

Unified Access Gateway VM의 클러스터가 풀에 연결되어 클라이언트가 해당 풀의 VM에 대해 신뢰할 수 있는 HTML Access 연결을 유지할 수 있습니다.

Horizon Universal Console을 사용하여 Unified Access GatewayHorizon Cloud를 구성합니다. 아래 항목은 해당 구성 유형에 필요합니다.

*.horizon.vmware.com에 대한 아웃바운드 인터넷 액세스는 모든 구성 유형에 필요합니다.

회사 네트워크를 통한 내부 액세스 허용Unified Access Gateway 액세스 유형인 경우 사용자 정의 라우팅 또는 NAT Gateway를 관리 서브넷에 적용하여 아웃바운드 트래픽을 허용할 수 있습니다.

Unified Access Gateway 액세스 유형이 DMZ 네트워크로 외부적으로 구성된 경우 DMZ 네트워크에서 *.horizon.vmware.com에 대한 외부 액세스를 구성해야 합니다.

Unified Access Gateway 구성에는 FQDN이 필요합니다.
FQDN과 일치하는 PEM 형식의 Unified Access Gateway용 인증서
참고: 이 용도로 제공하는 인증서가 특정 DNS 이름을 참조하는 CRL(인증서 해지 목록) 또는 OCSP(온라인 인증서 상태 프로토콜) 설정을 사용하는 경우 해당 DNS 이름에 대한 VNet의 아웃바운드 인터넷 액세스를 확인하고 연결할 수 있어야 합니다. Unified Access Gateway 구성에서 제공된 인증서를 구성하는 동안 Unified Access Gateway 소프트웨어는 해당 DNS 이름에 연결하여 인증서의 해지 상태를 확인합니다. 이러한 DNS 이름에 연결할 수 없는 경우 배포가 실패합니다. 이러한 이름은 인증서를 가져오는 데 사용한 CA에 따라 크게 달라지며 이러한 CA는 VMware에서 제어되지 않습니다.

사용자 ID 및 시스템 ID 이해

Horizon Cloud Service - next-gen은 ID를 처리하는 방식이 다른 환경과 다릅니다. Horizon Cloud Service - next-gen에서 서비스는 사용자 ID와 시스템 ID를 구분하며 클라이언트와 원격 데스크톱 또는 애플리케이션 간에 보안 연결을 설정할 때 두 가지 유형의 ID를 모두 사용합니다.

참고: 단일 ID 제공자를 사용하여 사용자 및 시스템 ID를 모두 인증하는 환경(예: 1세대 Horizon Cloud 환경 또는 Horizon 8 온-프레미스 환경)에 더 익숙한 경우 사용자 ID와 시스템 ID 간의 이러한 차이가 생소할 수 있습니다.

Horizon Cloud Service - next-gen에서 사용자 ID 및 ID 제공자를 인증하여 시스템 ID를 인증하도록 ID 제공자로 구성된 ID 구성을 설정해야 합니다.

사용자 ID
Horizon Cloud Service - next-gen에서는 사용자 ID 제공자를 등록해야 합니다. 서비스는 이 ID 제공자를 사용하여 원격 데스크톱 및 애플리케이션에 액세스하려는 클라이언트 사용자를 인증합니다.
시스템 ID
Horizon Cloud Service - next-gen에서도 시스템 ID 제공자를 등록해야 합니다. 서비스는 이 ID 제공자를 사용하여 원격 데스크톱 및 애플리케이션을 제공하는 가상 시스템의 시스템 ID를 설정합니다.

서비스는 시스템 ID 제공자를 통해 원격 애플리케이션의 가상 시스템 소스 및 원격 데스크톱을 클라이언트 사용자에게 액세스 권한이 있는 신뢰할 수 있는 네트워크 도메인에 가입합니다.

지원되는 ID 구성

Horizon Cloud Service - next-gen에서는 사용자 ID 제공자와 시스템 ID 제공자로 구성된 ID 구성을 등록해야 합니다. 기능 기능은 구성에 포함된 특정 ID 제공자에 따라 다를 수 있습니다.

Horizon Cloud Service - next-gen에서는 다음과 같은 ID 구성이 지원됩니다.

표 3. Horizon Cloud Service - next-gen에 대해 지원되는 ID 구성
ID 구성 사용자 ID 제공자 시스템 ID 제공자 기능 고려 사항
A Microsoft Entra ID Active Directory
  • 원격 데스크톱 및 애플리케이션에 대한 SSO 지원
B Microsoft Entra ID Microsoft Entra ID
  • 원격 데스크톱 및 애플리케이션에 대한 SSO(Single Sign-On)를 지원하지 않음
C Workspace ONE Access Active Directory
  • 원격 데스크톱 및 애플리케이션에 대한 SSO 지원
  • Workspace ONE와의 통합 지원

이 페이지의 다음 섹션에서는 지원되는 각 사용자 ID 제공자 및 시스템 ID 제공자에 대한 자세한 요구 사항을 설명합니다.

사용자 ID 요구 사항

이 섹션에서는 ID 구성에서 사용하도록 선택한 사용자 ID 제공자에 대한 요구 사항을 설명합니다. Horizon Cloud Service - next-gen에서는 Microsoft Entra ID 및 Workspace ONE Access를 사용자 ID의 제공자로 지원합니다.

이 섹션에 설명된 요구 사항 외에도 기능 고려 사항 및 각 사용자 ID 제공자에서 사용할 수 있는 시스템 ID 제공자에 대한 자세한 내용은 지원되는 ID 구성 항목을 참조하십시오. Horizon Cloud Service - next-gen에서 ID를 관리하는 방법에 대한 개요는 사용자 ID 및 시스템 ID 이해를 참조하십시오.

Microsoft Entra ID
Microsoft Entra ID가 사용자 ID 제공자인 경우 글로벌 관리자 권한이 있는 사용자는 다음을 수행해야 합니다.
  • 요청된 사용 권한을 승인합니다.
  • 전체 조직에 대한 동의를 제공합니다.
Workspace ONE Access
Workspace ONE Access Workspace ONE Access가 사용자 ID 제공자이면 관리자 권한이 있는 사용자가 다음을 수행해야 합니다.
  • 요청된 사용 권한을 승인합니다.
  • 전체 조직에 대한 동의를 제공합니다.

시스템 ID 요구 사항

이 섹션에서는 ID 구성에서 사용하도록 선택한 시스템 ID 제공자에 대한 요구 사항을 설명합니다. Horizon Cloud Service - next-gen은 Microsoft Entra ID 및 Active Directory를 시스템 ID의 제공자로 지원합니다.

이 섹션에 설명된 요구 사항 외에도 기능 고려 사항 및 각 시스템 ID 제공자에서 사용할 수 있는 사용자 ID 제공자에 대한 자세한 내용은 지원되는 ID 구성 항목을 참조하십시오. Horizon Cloud Service - next-gen에서 ID를 관리하는 방법에 대한 개요는 사용자 ID 및 시스템 ID 이해를 참조하십시오.

Microsoft Entra ID

풀 또는 VM의 삭제를 사용하도록 설정하려면 서비스 주체에게 Microsoft Entra ID에서 디바이스 항목을 삭제할 수 있는 사용 권한이 있어야 합니다.

사용 권한은 다음과 같습니다.

  • Scope: https://graph.microsoft.com/
  • Permission : Device.ReadWrite.All
  • Read and write devices
  • Admin Consent : Yes

다음 위치로 이동하여 사용 권한을 부여할 수 있습니다.

구독 -> Azure Active Directory -> 애플리케이션 등록 -> 사용 권한을 부여해야 하는 애플리케이션 선택 -> API 사용 권한 -> Microsoft GRAPH 선택 -> Device.ReadWriteAll 선택

Microsoft Entra ID에서 RBAC를 구성합니다.

이 구성은 가상 시스템 관리자 로그인 또는 가상 시스템 사용자 로그인 역할이 있는 사용자 또는 사용자 그룹만 해당 사용 권한에 로그인할 수 있도록 합니다.

Active Directory
Horizon Edge 게이트웨이 인스턴스 및 데스크톱 서브넷을 파악할 수 있는 Active Directory 서버. 예:
  • VPN/Express 경로를 통해 연결된 온-프레미스 Active Directory 서버
  • Microsoft Azure에 있는 Active Directory 서버
LDAPS를 사용하여 Active Directory 연결하려는 경우 Active Directory 도메인에 대한 PEM으로 인코딩된 루트 및 중간 CA 인증서를 수집합니다.

Horizon Universal Console을 사용하여 Active Directory 도메인을 설정하는 경우 해당 시점에 PEM으로 인코딩된 루트 및 중간 CA 인증서를 업로드하라는 메시지가 표시됩니다.

지원되는 Microsoft Windows AD DS(Active Directory Domain Services) 도메인 기능 수준.
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012

지원되는 Microsoft Windows AD DS(Active Directory Domain Services) OS 버전.

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R
도메인 바인딩 계정
sAMAccountName 특성이 있는 Active Directory 도메인 바인딩 계정(읽기 권한이 있는 표준 사용자). sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정에는 다음과 같은 사용 권한이 있어야 합니다.

  • 컨텐츠 나열
  • 모든 속성 읽기
  • 사용 권한 읽기
  • tokenGroupsGlobalAndUniversal 읽기(모든 속성 읽기에 내포)

Horizon Cloud 환경에 로그인하기 위한 지속적인 액세스를 보장하도록 계정 암호를 만료되지 않음으로 설정합니다.

  • Horizon 온-프레미스 오퍼링에 익숙한 경우 위의 사용 권한은 Horizon 온-프레미스 오퍼링의 보조 자격 증명 계정에 필요한 것과 동일한 집합입니다.
  • 도메인 바인딩 계정에는 Microsoft Active Directory 배포에서 인증된 사용자에게 일반적으로 부여되는 즉시 사용 가능한 기본 읽기 액세스 관련 사용 권한이 부여되어야 합니다. 그러나 조직의 AD 관리자가 일반 사용자에 대해 읽기 액세스 관련 사용 권한을 잠그도록 선택한 경우에는 해당 AD 관리자가 Horizon Cloud에 사용할 도메인 바인딩 계정에 대해 인증된 사용자 표준 기본값을 보존하도록 요청해야 합니다.

참조: Active Directory 도메인 바인딩 및 도메인 가입 계정 생성

보조 도메인 바인딩 계정
기본 도메인 바인딩 계정과 분리되어야 합니다. UI는 두 필드 모두에서 동일한 계정을 다시 사용하지 못하게 합니다.

sAMAccountName 특성이 있는 Active Directory 도메인 바인딩 계정(읽기 권한이 있는 표준 사용자). sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정에는 다음과 같은 사용 권한이 있어야 합니다.

  • 컨텐츠 나열
  • 모든 속성 읽기
  • 사용 권한 읽기
  • tokenGroupsGlobalAndUniversal 읽기(모든 속성 읽기에 내포)

Horizon Cloud 환경에 로그인하기 위한 지속적인 액세스를 보장하도록 계정 암호를 만료되지 않음으로 설정합니다.

  • Horizon 온-프레미스 오퍼링에 익숙한 경우 위의 사용 권한은 Horizon 온-프레미스 오퍼링의 보조 자격 증명 계정에 필요한 것과 동일한 집합입니다.
  • 도메인 바인딩 계정에는 Microsoft Active Directory 배포에서 인증된 사용자에게 일반적으로 부여되는 즉시 사용 가능한 기본 읽기 액세스 관련 사용 권한이 부여되어야 합니다. 그러나 조직의 AD 관리자가 일반 사용자에 대해 읽기 액세스 관련 사용 권한을 잠그도록 선택한 경우에는 해당 AD 관리자가 Horizon Cloud에 사용할 도메인 바인딩 계정에 대해 인증된 사용자 표준 기본값을 보존하도록 요청해야 합니다.
도메인 가입 계정
시스템에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키는 데 사용할 수 있는 Active Directory 도메인 가입 계정입니다. 일반적으로 이 명시적 용도로 생성하는 새 계정입니다. ( 도메인 가입 사용자 계정)

계정에 sAMAccountName 특성이 있어야 합니다. sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정의 사용자 이름에 공백을 사용하는 것은 현재 지원되지 않습니다.

Horizon Cloud에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키도록 계속 지원하려면 계정 암호를 만료되지 않음으로 설정합니다.

이 계정에는 컴퓨터 OU 또는 콘솔의 도메인 가입 UI에 입력할 OU에 적용되는 다음과 같은 Active Directory 권한이 필요합니다.

  • 모든 속성 읽기 - 이 개체만 해당
  • 컴퓨터 개체 생성 - 이 개체 및 모든 하위 개체
  • 컴퓨터 개체 삭제 - 이 개체 및 모든 하위 개체
  • 모든 속성 쓰기 - 하위 컴퓨터 개체
  • 암호 재설정 - 하위 컴퓨터 개체

풀에 사용하려는 대상 OU(조직 구성 단위)와 관련하여 이 계정에는 해당 대상 OU(조직 구성 단위)의 모든 하위 개체에 대한 [모든 속성 쓰기]라는 Active Directory 사용 권한도 필요합니다.

도메인 가입 계정 생성 및 재사용에 대한 자세한 내용은 Active Directory 도메인 바인딩 및 도메인 가입 계정 생성 항목을 참조하십시오.

Microsoft Active Directory에서 새 OU를 생성할 때 시스템은 새로 생성된 OU 및 모든 하위 개체에 대한 모든 하위 개체 삭제 사용 권한에 Deny를 적용하는 Prevent Accidental Deletion 특성을 자동으로 설정할 수 있습니다. 따라서 도메인 가입 계정에 컴퓨터 개체 삭제 사용 권한을 명시적으로 할당한 경우, 새로 생성된 OU에서 Active Directory가 명시적으로 할당된 컴퓨터 개체 삭제 사용 권한에 재정의를 적용했을 수 있습니다. 실수로 인한 삭제 방지 플래그를 지우면 Active Directory가 모든 하위 개체 삭제 사용 권한에 적용한 Deny를 자동으로 지우지 않을 수 있으므로 새로 추가된 OU의 경우에는 Horizon Cloud 콘솔에서 도메인 가입 계정을 사용하기 전에 OU 및 모든 하위 OU에서 모든 하위 개체 삭제를 위한 Deny 사용 권한 집합을 확인하고 수동으로 지워야 할 수 있습니다.

선택적 보조 도메인 가입 계정
시스템에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키는 데 사용할 수 있는 Active Directory 도메인 가입 계정입니다. 일반적으로 이 명시적 용도로 생성하는 새 계정입니다. ( 도메인 가입 사용자 계정)

계정에 sAMAccountName 특성이 있어야 합니다. sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정의 사용자 이름에 공백을 사용하는 것은 현재 지원되지 않습니다.

Horizon Cloud에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키도록 계속 지원하려면 계정 암호를 만료되지 않음으로 설정합니다.

이 계정에는 컴퓨터 OU 또는 콘솔의 도메인 가입 UI에 입력할 OU에 적용되는 다음과 같은 Active Directory 권한이 필요합니다.

  • 모든 속성 읽기 - 이 개체만 해당
  • 컴퓨터 개체 생성 - 이 개체 및 모든 하위 개체
  • 컴퓨터 개체 삭제 - 이 개체 및 모든 하위 개체
  • 모든 속성 쓰기 - 하위 컴퓨터 개체
  • 암호 재설정 - 하위 컴퓨터 개체

풀에 사용하려는 대상 OU(조직 구성 단위)와 관련하여 이 계정에는 해당 대상 OU(조직 구성 단위)의 모든 하위 개체에 대한 [모든 속성 쓰기]라는 Active Directory 사용 권한도 필요합니다.

Microsoft Active Directory에서 새 OU를 생성할 때 시스템은 새로 생성된 OU 및 모든 하위 개체에 대한 모든 하위 개체 삭제 사용 권한에 Deny를 적용하는 Prevent Accidental Deletion 특성을 자동으로 설정할 수 있습니다. 따라서 도메인 가입 계정에 컴퓨터 개체 삭제 사용 권한을 명시적으로 할당한 경우, 새로 생성된 OU에서 Active Directory가 명시적으로 할당된 컴퓨터 개체 삭제 사용 권한에 재정의를 적용했을 수 있습니다. 실수로 인한 삭제 방지 플래그를 지우면 Active Directory가 모든 하위 개체 삭제 사용 권한에 적용한 Deny를 자동으로 지우지 않을 수 있으므로 새로 추가된 OU의 경우에는 Horizon Cloud 콘솔에서 도메인 가입 계정을 사용하기 전에 OU 및 모든 하위 OU에서 모든 하위 개체 삭제를 위한 Deny 사용 권한 집합을 확인하고 수동으로 지워야 할 수 있습니다.

가상 데스크톱 및 RDS 세션 기반 데스크톱 또는 게시된 애플리케이션에 대한 Active Directory OU(조직 구성 단위) 또는 단위(OU).

Microsoft Active Directory에서 새 OU를 생성할 때 시스템은 새로 생성된 OU 및 모든 하위 개체에 대한 모든 하위 개체 삭제 사용 권한에 Deny를 적용하는 Prevent Accidental Deletion 특성을 자동으로 설정할 수 있습니다. 따라서 도메인 가입 계정에 컴퓨터 개체 삭제 사용 권한을 명시적으로 할당한 경우, 새로 생성된 OU에서 Active Directory가 명시적으로 할당된 컴퓨터 개체 삭제 사용 권한에 재정의를 적용했을 수 있습니다. 실수로 인한 삭제 방지 플래그를 지우면 Active Directory가 모든 하위 개체 삭제 사용 권한에 적용한 Deny를 자동으로 지우지 않을 수 있으므로 새로 추가된 OU의 경우에는 Horizon Cloud 콘솔에서 도메인 가입 계정을 사용하기 전에 OU 및 모든 하위 OU에서 모든 하위 개체 삭제를 위한 Deny 사용 권한 집합을 확인하고 수동으로 지워야 할 수 있습니다.

Image Management System Requirements

배포된 Horizon Edge에서 프로비저닝할 이미지의 유형에 따라 Microsoft Azure 구독에서 다음 요구 사항을 충족해야 합니다.

이미지의 기준입니다. 지원되는 Microsoft Azure VM 구성 중 하나 이상.
  • Microsoft Azure 1세대 및 2세대 VM이 지원됩니다.

기본 VM에 사용하려는 모델에 대한 할당량이 충분한지 확인합니다. 다음 모델 유형이 기본값이며 권장됩니다.

비 GPU:
  • Standard_DS2_v2

GPU-Enabled:

  • Standard_NV12s_v3

나열된 비 GPUGPU 지원 유형 이외의 모델 유형이 지원되지만 반드시 확인되지는 않습니다. 이러한 모델 중 하나를 선택하는 경우 구독에 충분한 할당량이 있는지 확인합니다.

풀 VM 요구 사항

배포된 Horizon Edge에서 프로비저닝할 풀 VM의 유형에 따라 Microsoft Azure 구독이 다음 요구 사항을 충족해야 합니다.

풀의 VM에 대한 모델 선택 - Horizon Cloud 데스크톱 작업과 호환되지 않는 경우를 제외하고 Microsoft Azure 지역에서 사용할 수 있는 모든 Microsoft Azure VM 구성.

VM 모델을 선택할 때 다음 세부 정보를 고려하십시오.

  • GPU 지원 모델 유형과 비 GPU 모델 유형 중에서 선택하는 결정은 이미지 생성 중에 선택한 VM에 따라 달라집니다.
  • 다중 세션 풀을 생성하려면 다중 세션 운영 체제를 사용하여 생성한 이미지를 선택합니다.
  • 운영 환경의 경우 확장 테스트를 통해 CPU가 2개 이상인 모델을 사용하는 것이 좋습니다.
  • Horizon Cloud Service - next-gen (89090)용 Microsoft Azure VM 유형 및 크기에서 다양한 Microsoft Azure VM 유형 및 크기와 VMware Horizon Cloud Service - next-gen의 호환성에 관해 자세히 알아보십시오.
  • Microsoft Azure 1세대 및 2세대 VM이 풀에서 지원됩니다.

Horizon Client 및 Horizon HTML Access(웹 클라이언트) 요구 사항

최종 사용자가 Horizon Cloud 환경에서 권한이 부여된 리소스에 액세스할 수 있도록 하려면 다음과 같은 지원되는 클라이언트 중 하나를 사용해야 합니다.
Horizon Client
최종 사용자는 다음과 같은 Horizon Client 버전을 사용할 수 있습니다.
  • Windows용 Horizon Client 2111 이상
  • Mac용 Horizon Client 2111 이상
  • Linux용 Horizon Client 2206 이상
  • Android용 Horizon Client 2303 이상
  • iOS용 Horizon Client 2303 이상
  • Chrome용 Horizon Client 2306 이상
Horizon HTML Access
최종 사용자는 Horizon Cloud 환경에 내장된 HTML Access 버전에 연결할 수 있습니다.