마법사의 이 단계에서는 하나 이상의 게이트웨이가 구성된 포드 관리자 기반 포드를 배포하는 데 필요한 정보를 지정합니다. Unified Access Gateway는 이 유형의 포드에 대한 게이트웨이 환경을 제공합니다.

외부 게이트웨이 구성
외부 게이트웨이 구성을 사용하면 회사 네트워크 외부에 있는 최종 사용자에게 데스크톱 및 애플리케이션에 대한 액세스 권한을 부여할 수 있습니다. 포드에 이 외부 게이트웨이 구성이 있는 경우 포드는 이 액세스를 제공하기 위한 Azure Load Balancer 리소스Unified Access Gateway 인스턴스를 포함합니다. 이 경우 인스턴스에는 관리 서브넷, 데스크톱 서브넷 및 DMZ 서브넷용의 3개의 NIC가 있습니다. 배포 마법사에서 로드 밸런서에 대해 개인 IP 주소를 원하는지 또는 공용 IP 주소를 원하는지에 따라 로드 밸런싱 유형을 개인 또는 공용으로 지정할 수 있습니다. 마법사에서 이 공용 IP 토글을 해제하면 마법사에 IP 주소를 지정해야 하는 필드가 표시됩니다. 이러한 유형의 구성에서는 Horizon Client에서 게이트웨이로의 PCoIP 연결에서 이 IP 주소를 사용하게 됩니다.

외부 게이트웨이 구성의 경우 포드의 VNet과는 별개인 VNet으로 구성을 배포하는 옵션도 제공됩니다. VNet은 피어로 연결되어야 합니다. 이러한 유형의 구성에서는 Microsoft Azure에서 포드를 허브-스포크 네트워크 토폴로지와 같은 좀 더 복잡한 네트워크 토폴로지로 배포할 수 있습니다.

참고: 첫 번째 마법사 단계에서 자체 구독을 사용하는 외부 게이트웨이를 유지하기 위해 토글을 사용하도록 설정한 경우에는 해당 구독과 연결된 VNet을 나타내는 자체 VNet에 외부 게이트웨이를 배포해야 합니다. 해당 토글을 사용하도록 설정한 경우에는 외부 게이트웨이의 리소스에 대한 해당 구독에서 기존 리소스 그룹을 선택할 수 있습니다. 이 마법사 단계에서 선택할 수 있도록 해당 리소스 그룹을 미리 준비해야 합니다.
내부 게이트웨이 구성
내부 게이트웨이 구성을 사용하면 회사 네트워크 내부에 있는 최종 사용자가 해당 데스크톱 및 애플리케이션에 대해 신뢰할 수 있는 HTML Access(Blast) 연결을 설정할 수 있습니다. 포드가 이 내부 게이트웨이 구성으로 지정된 경우 회사 네트워크 내부의 최종 사용자가 브라우저를 사용하여 해당 데스크톱 또는 애플리케이션에 대해 HTML Access(Blast) 연결을 설정할 때 표준 브라우저의 신뢰할 수 없는 인증서 오류가 표시됩니다. 포드에 이 내부 게이트웨이 구성이 있는 경우 포드는 이 액세스를 제공하기 위한 Azure Load Balancer 리소스Unified Access Gateway 인스턴스를 포함합니다. 이 경우 인스턴스에는 관리 서브넷 및 데스크톱 서브넷용의 2개의 NIC가 있습니다. 기본적으로 이 게이트웨이의 로드 밸런싱 유형은 개인입니다.

다음 스크린샷은 단계가 처음 표시될 때의 예입니다. 일부 컨트롤은 외부 게이트웨이 구성에 대해 다른 구독을 사용하기 위해 첫 번째 마법사 단계에서 선택한 경우에만 표시됩니다.


Horizon Cloud on Microsoft Azure: 처음 표시될 때의 포드 배포 마법사 3단계.

사전 요구 사항

포드 배포 마법사를 실행하기 위한 전제 조건에 설명된 전제 조건을 충족하는지 확인합니다.

Unified Access Gateway 인스턴스에 사용할 VM 모델을 결정합니다. 이 포드에 지정한 Microsoft Azure 구독이 선택한 모델의 두 VM에 필요한 용량을 제공할 수 있는지 확인해야 합니다. 환경이 포드당 2,000개 세션으로 확장될 것으로 예상되는 경우 F8s_v2를 선택합니다. VMware Horizon Cloud Service on Microsoft Azure 서비스 제한에 명시된 것처럼 A4_v2 VM 모델은 포드에서 1,000개의 활성 세션을 초과하지 않게 되는 PoC(개념 증명), 파일럿 또는 소규모 환경에서만 충분합니다.

중요: VM 모델을 적절히 선택하십시오. 현재 서비스 릴리스에서는 게이트웨이 구성이 배포된 후 배포된 인스턴스에서 사용하는 VM 모델을 쉽게 변경할 수 없습니다. 배포 후 VM 모델을 변경하면 게이트웨이 구성이 삭제되고 다시 배포됩니다.
중요: 이 단계를 완료하려면 최종 사용자가 서비스를 액세스하는 데 사용할 필수 FQDN(정규화된 도메인 이름)과 해당 FQDN에 기반한 서명된 SSL 인증서(PEM 형식)를 가지고 있어야 합니다. 인증서에는 신뢰할 수 있는 CA의 서명이 있어야 합니다. 단일 PEM 파일에 전체 인증서 체인과 개인 키, 즉 SSL 인증서, 중간 인증서, 루트 CA 인증서, 개인 키가 포함되어야 합니다. 자세한 내용은 인증서 파일을 포드 배포에 필요한 PEM 형식으로 변환을 참조하십시오.

인증서 체인에 있는 모든 인증서의 시간 프레임이 유효한지 확인하십시오. 체인의 모든 인증서가 만료된 경우 나중에 포드 온보딩 프로세스에서 예기치 않은 오류가 발생할 수 있습니다.

이 FQDN에는 밑줄이 포함될 수 없습니다. 이 릴리스에서는 FQDN에 밑줄이 포함되어 있는 경우 Unified Access Gateway 인스턴스에 대한 연결이 실패합니다.

외부 게이트웨이 구성을 선택하면 Horizon Cloud에서 외부 게이트웨이 구성에 대해 지정된 FQDN을 공개적으로 확인할 수 있을 것으로 예상합니다. 마법사에서 공용 IP 사용 토글을 끄고 방화벽 또는 NAT 설정의 IP 주소를 지정한 경우 방화벽 또는 NAT 설정에서 이 FQDN이 해당 IP 주소에 할당되었는지 확인해야 합니다. 이 FQDN은 게이트웨이에 대한 PCoIP 연결에 사용됩니다.

테넌트가 2단계 인증이 구성된 Universal Broker로 구성된 경우 2단계 인증 설정으로 외부 Unified Access Gateway를 구성해야 합니다.

프로시저

  1. 외부 게이트웨이 구성을 사용하려는 경우 외부 게이트웨이 섹션의 필드를 완료합니다.
    옵션 설명
    외부 게이트웨이 사용 여부 포드에 외부 게이트웨이 구성이 있는지 여부를 제어합니다. 외부 구성을 사용하면 회사 네트워크 외부에 있는 사용자가 데스크톱 및 애플리케이션에 액세스할 수 있습니다. 포드에는 이 액세스를 제공하기 위한 Microsoft Azure Load Balancer 리소스와 Unified Access Gateway 인스턴스가 포함되어 있습니다.
    참고: 기본값인 사용 설정으로 그대로 두는 것이 좋습니다.

    이 토글이 해제되면 클라이언트는 Workspace ONE Access를 통해 포드 관리자와 직접 통합된 커넥터 장치와 연결하거나, 포드 관리자의 로드 밸런서에 직접 연결하거나, 내부 게이트웨이 구성을 통해 연결해야 합니다. 언급된 처음 두 시나리오에서 포드와 통합된 Workspace ONE Access를 통해 연결하거나 로드 밸런서에 직접 연결하는 클라이언트의 경우 일부 배포 후 단계가 필요합니다. 이러한 시나리오에서는 포드가 배포된 후 포드 관리자 VM에서 직접 SSL 인증서 구성의 단계에 따라 SSL 인증서를 포드 관리자 VM에 업로드합니다.

    FQDN 포드 배포자가 게이트웨이의 Unified Access Gateway 인스턴스에 대한 구성에서 지정하게 되는 ourOrg.example.com과 같은 필수 FQDN(정규화된 도메인 이름)을 입력합니다. 해당 도메인 이름을 소유하고 있어야 하며 해당 FQDN이 유효한지 확인할 수 있는 PEM 형식의 인증서가 있어야 합니다.

    Horizon Cloud에서 외부 게이트웨이 구성에 대해 지정된 이 FQDN을 공개적으로 확인할 수 있을 것으로 예상합니다. 마법사에서 공용 IP 사용 토글을 끄고 방화벽 또는 NAT 설정의 IP 주소를 지정한 경우 방화벽 또는 NAT 설정에서 이 FQDN이 해당 IP 주소에 할당되었는지 확인해야 합니다. 이 FQDN은 게이트웨이에 대한 PCoIP 연결에 사용됩니다.

    중요: 이 FQDN에는 밑줄이 포함될 수 없습니다. 이 릴리스에서는 FQDN에 밑줄이 포함되어 있는 경우 Unified Access Gateway 인스턴스에 대한 연결이 실패합니다.
    DNS 주소 필요에 따라 Unified Access Gateway에서 이름 확인에 사용할 수 있는 추가 DNS 서버에 대한 주소를 쉼표로 구분하여 입력하십시오.

    Unified Access Gateway 인스턴스가 배포된 VNet 토폴로지 외부에 있는 2단계 인증 서버에서 2단계 인증을 사용하도록 이 외부 Unified Access Gateway 구성을 구성하는 경우 해당 인증 서버의 호스트 이름을 확인할 수 있는 DNS 서버의 주소를 지정합니다. 예를 들어 2단계 인증이 온-프레미스에 있는 경우 해당 인증 서버의 이름을 확인할 수 있는 DNS 서버를 입력합니다.

    배포 사전 요구 사항에 설명된 대로 Horizon Cloud on Microsoft Azure 배포에 사용되는 VNet 토폴로지는 Unified Access Gateway 인스턴스를 배포하는 동안 및 계속 작업하면서 외부 이름 확인을 제공하려는 DNS 서버와 통신할 수 있어야 합니다.

    기본적으로 인스턴스가 배포된 VNet에 구성된 DNS 서버가 사용됩니다.

    DNS 주소에 주소를 지정하면 배포된 Unified Access Gateway 인스턴스는 VNet 구성의 DNS 서버 정보 외에도 해당 주소를 사용합니다.

    경로 필요에 따라 배포된 Unified Access Gateway 인스턴스가 최종 사용자 액세스에 대한 네트워크 라우팅을 확인하는 데 사용하게 하려는 추가 게이트웨이에 대한 사용자 지정 경로를 지정합니다. 지정된 경로는 Unified Access Gateway에서 2단계 인증 서버와의 통신 등을 위해 네트워크 라우팅을 확인하도록 하는 데 사용됩니다.

    온 프레미스 인증 서버에서 2단계 인증을 사용하도록 이 포드를 구성할 때 Unified Access Gateway 인스턴스가 해당 서버에 연결하는 데 사용할 수 있는 올바른 경로를 입력해야 합니다. 예를 들어, 10.10.60.20을 IP 주소로 사용하는 온 프레미스 인증 서버가 있는 경우 10.10.60.0/24 및 기본 경로 게이트웨이 주소를 사용자 지정 경로로 입력합니다. 이 Horizon Cloud on Microsoft Azure 배포에 사용하려는 Express Route 또는 VPN 구성에서 기본 경로 게이트웨이 주소를 가져옵니다.

    ipv4-network-address/bits ipv4-gateway-address 형태의 사용자 지정 경로를 쉼표로 구분된 목록(예: 192.168.1.0/24 192.168.0.1, 192.168.2.0/24 192.168.0.2)으로 지정합니다.

    VM 모델 Unified Access Gateway 인스턴스에 사용할 모델을 선택합니다. 이 포드에 지정한 Microsoft Azure 구독이 선택한 모델의 두 VM에 필요한 용량을 제공할 수 있는지 확인해야 합니다.
    중요: 현재 서비스 릴리스에서는 구독에 게이트웨이 구성이 배포된 후 이러한 인스턴스에서 사용하는 VM 모델을 쉽게 변경할 수 없습니다. 배포 후 VM 모델을 변경하려면 게이트웨이 구성이 삭제되고 다시 배포되어야 합니다. 환경이 포드당 2,000개 세션으로 확장될 것으로 예상되는 경우 F8s_v2를 선택합니다. VMware Horizon Cloud Service on Microsoft Azure 서비스 제한에 명시된 것처럼 A4_v2 VM 모델은 포드에서 1,000개의 활성 세션을 초과하지 않게 되는 PoC(개념 증명), 파일럿 또는 소규모 환경에서만 충분합니다.
    인증서 클라이언트가 Microsoft Azure에서 실행되는 Unified Access Gateway 인스턴스 연결을 신뢰할 수 있도록 허용하기 위해 Unified Access Gateway에서 사용할 PEM 형식의 인증서를 업로드하십시오. 인증서는 사용자가 입력한 FQDN에 기반하고 신뢰할 수 있는 CA의 서명을 받아야 합니다. PEM 파일에 전체 인증서 체인과 개인 키, 즉 SSL 인증서 중간 인증서, 루트 CA 인증서, 개인 키가 포함되어야 합니다.
    Blast Extreme TCP 포트 Unified Access Gateway 구성 내의 Blast Extreme TCP 설정에서 사용할 TCP 포트를 선택합니다. 이 설정은 클라이언트에서 전송된 데이터 트래픽에 대한 Unified Access Gateway의 Blast 보안 게이트웨이를 통해 Blast Extreme과 연결됩니다. 포트 8443은 더 효율적이고 좋은 성능을 제공하며 Unified Access Gateway 인스턴스에서 더 적은 리소스를 사용하기 때문에 선호됩니다. 이러한 이유로 마법사의 기본값은 8443입니다. 다른 선택 항목인 443은 효율성과 성능이 낮으며 인스턴스에서 CPU 정체를 유발하여 최종 사용자 클라이언트에서 트래픽 지연이 확인될 수 있습니다. 조직에서 443 아웃바운드만 허용하는 것처럼 조직에서 클라이언트 측 제한을 설정한 경우에만 443 옵션을 사용해야 합니다.
    참고: Blast Extreme에 사용하는 UDP 포트는 이 설정의 영향을 받지 않으며 항상 UDP 8443 포트입니다.

    이 게이트웨이의 Microsoft Load Balancer에 대한 설정을 지정합니다.

    옵션 설명
    공용 IP를 사용하도록 설정하시겠습니까? 이 게이트웨이의 로드 밸런싱 유형을 개인으로 구성할지 또는 공용으로 구성할지를 제어합니다. 이 옵션을 켜면 배포된 Microsoft Azure Load Balancer 리소스가 공용 IP 주소로 구성됩니다. 이 옵션을 끄면 Microsoft Azure Load Balancer 리소스가 개인 IP 주소로 구성됩니다.
    중요: 이 릴리스에서는 나중에 외부 게이트웨이 로드 밸런싱 유형을 공용에서 개인으로 또는 개인에서 공용으로 변경할 수 없습니다. 이 변경 작업을 수행하는 유일한 방법은 배포된 포드에서 게이트웨이 구성을 완전히 삭제한 후 해당 포드를 편집하여 반대 설정으로 다시 추가하는 것입니다.

    이 토글을 해제하면 Horizon FQDN의 공용 IP 필드가 나타납니다.

    Horizon FQDN의 공용 IP 공용 IP를 사용하여 배포된 Microsoft Azure Load Balancer를 구성하지 않기로 선택한 경우 FQDN 필드에 지정한 FQDN을 할당할 IP 주소를 제공해야 합니다. 최종 사용자의 Horizon Client는 게이트웨이에 대한 PCoIP 연결에 이 FQDN을 사용합니다. 배포자는 Unified Access Gateway 구성 설정에서 이 IP 주소를 구성합니다.

    외부 게이트웨이의 네트워킹 설정을 지정합니다.

    옵션 설명
    다른 가상 네트워크 사용 이 토글은 외부 게이트웨이를 포드의 VNet과는 별개인 자체 VNet에 배포할지 여부를 제어합니다.

    다음 행에서는 여러 다른 사례를 설명합니다.

    참고: 마법사의 첫 번째 단계에서 외부 게이트웨이에 대해 다른 구독을 사용하도록 지정한 경우 이 토글은 기본적으로 사용하도록 설정됩니다. 해당 상황에서 게이트웨이에 대한 VNet을 선택해야 합니다.
    다른 가상 네트워크 사용 - 해제 이 토글을 해제하면 외부 게이트웨이가 포드의 VNet에 배포됩니다. 이 경우 DMZ 서브넷을 지정해야 합니다.
    • DMZ 서브넷 - 포드 설정 마법사 단계에서 기존 서브넷 사용을 사용하도록 설정한 경우 DMZ 서브넷가상 네트워크에 대해 선택한 VNet에서 사용할 수 있는 서브넷이 표시됩니다. 포드의 DMZ 서브넷에 대해 사용하려는 기존 서브넷을 선택합니다.
      중요: 다른 리소스가 연결되지 않은 빈 서브넷을 선택합니다. 서브넷이 비어 있지 않으면 배포 프로세스 또는 포드 작업 동안 예기치 않은 결과가 발생할 수 있습니다.
    • DMZ 서브넷(CIDR) - 이전 마법사 단계에서 기존 서브넷 사용을 해제한 경우 게이트웨이의 Microsoft Azure 공용 Load Balancer에 Unified Access Gateway 인스턴스를 연결하도록 구성할 DMZ(예외 구역) 네트워크에 대한 서브넷(CIDR 표기법)을 입력합니다.
    다른 가상 네트워크 사용 - 사용 이 토글을 사용하도록 설정하면 외부 게이트웨이가 자체 VNet에 배포됩니다. 이 경우 사용할 VNet을 선택한 다음, 3개의 필수 서브넷을 지정해야 합니다. 기존 서브넷 사용 토글을 사용하도록 설정하여 지정된 VNet에 대해 미리 생성한 서브넷 중에서 선택합니다. 그렇지 않은 경우에는 CIDR 표기법으로 서브넷을 지정합니다.
    중요: 다른 리소스가 연결되지 않은 빈 서브넷을 선택합니다. 서브넷이 비어 있지 않으면 배포 프로세스 또는 포드 작업 동안 예기치 않은 결과가 발생할 수 있습니다.

    이 경우 게이트웨이의 VNet 및 포드의 VNet이 피어링됩니다. 가장 좋은 방법은 서브넷을 미리 생성하고 여기에서 CIDR 항목을 사용하지 않는 것입니다. 자체 VNet 또는 포드의 VNet이나 구독과는 별도의 구독을 사용하여 외부 Unified Access Gateway 구성으로 배포할 때의 사전 요구 사항 항목을 참조하십시오.

    • 관리 서브넷 - 게이트웨이의 관리 서브넷에 사용할 서브넷을 지정합니다. 최소 /27의 CIDR이 필요합니다. 이 서브넷에는 서비스 끝점으로 구성된 Microsoft .SQL 서비스가 있어야 합니다.
    • 백엔드 서브넷 - 게이트웨이의 백엔드 서브넷에 사용할 서브넷을 지정합니다. 최소 /27의 CIDR이 필요합니다.
    • 프런트엔드 서브넷 - Unified Access Gateway 인스턴스를 게이트웨이의 Microsoft Azure 공용 Load Balancer에 연결하도록 구성할 프런트엔드 서브넷의 서브넷을 지정합니다.
  2. (선택 사항) 외부 게이트웨이 섹션에서 필요에 따라 외부 게이트웨이에 대한 2단계 인증을 구성합니다.
    포드에 대한 2단계 인증 기능 지정의 단계를 완료합니다.
  3. (선택 사항) 배포 섹션에서 해당 토글을 사용하여 경우에 따라 배포자가 외부 게이트웨이 구성에 대한 리소스를 배포할 기존 리소스 그룹을 선택합니다.
    이 토글은 마법사의 첫 번째 단계에서 외부 게이트웨이에 대해 다른 구독을 사용하도록 지정한 경우에 표시됩니다. 이 토글을 사용하도록 설정하면 리소스 그룹을 검색하고 선택할 수 있는 필드가 나타납니다.
  4. 내부 게이트웨이 섹션에서 내부 게이트웨이 구성을 사용하려는 경우 내부 게이트웨이 사용 여부 토글을 켜고 나타나는 필드를 완료합니다.
    옵션 설명
    내부 게이트웨이 사용 여부 포드에 내부 게이트웨이 구성이 있는지 여부를 제어합니다. 내부 구성은 회사 네트워크 내부에 있는 사용자가 HTML Access(Blast) 연결을 통해 데스크톱 및 애플리케이션에 안심하고 액세스할 수 있도록 합니다. 포드에는 이 액세스를 제공하기 위한 Azure Load Balancer 리소스와 Unified Access Gateway 인스턴스가 포함되어 있습니다. 기본적으로 이 게이트웨이의 로드 밸런싱 유형은 개인입니다. 로드 밸런서는 개인 IP 주소로 구성됩니다.
    FQDN 최종 사용자가 서비스에 액세스하는 데 사용하는 필수 FQDN(정규화된 도메인 이름)(예: ourOrg.example.com)을 입력하십시오. 해당 도메인 이름을 소유하고 있어야 하며 해당 FQDN이 유효한지 확인할 수 있는 PEM 형식의 인증서가 있어야 합니다.
    중요: 이 FQDN에는 밑줄이 포함될 수 없습니다. 이 릴리스에서는 FQDN에 밑줄이 포함되어 있는 경우 Unified Access Gateway 인스턴스에 대한 연결이 실패합니다.
    DNS 주소 필요에 따라 Unified Access Gateway에서 이름 확인에 사용할 수 있는 추가 DNS 서버에 대한 주소를 쉼표로 구분하여 입력하십시오.

    Unified Access Gateway 인스턴스가 배포된 VNet 토폴로지 외부에 있는 2단계 인증 서버에서 2단계 인증을 사용하도록 이 내부 Unified Access Gateway 구성을 구성하는 경우 해당 인증 서버의 호스트 이름을 확인할 수 있는 DNS 서버의 주소를 지정합니다. 예를 들어 2단계 인증이 온-프레미스에 있는 경우 해당 인증 서버의 이름을 확인할 수 있는 DNS 서버를 입력합니다.

    배포 사전 요구 사항에 설명된 대로 Horizon Cloud on Microsoft Azure 배포에 사용되는 VNet 토폴로지는 Unified Access Gateway 인스턴스를 배포하는 동안 및 계속 작업하면서 외부 이름 확인을 제공하려는 DNS 서버와 통신할 수 있어야 합니다.

    기본적으로 인스턴스가 배포된 VNet에 구성된 DNS 서버가 사용됩니다.

    DNS 주소에 주소를 지정하면 배포된 Unified Access Gateway 인스턴스는 VNet 구성의 DNS 서버 정보 외에도 해당 주소를 사용합니다.

    경로 필요에 따라 배포된 Unified Access Gateway 인스턴스가 최종 사용자 액세스에 대한 네트워크 라우팅을 확인하는 데 사용하게 하려는 추가 게이트웨이에 대한 사용자 지정 경로를 지정합니다. 지정된 경로는 Unified Access Gateway에서 2단계 인증 서버와의 통신 등을 위해 네트워크 라우팅을 확인하도록 하는 데 사용됩니다.

    온 프레미스 인증 서버에서 2단계 인증을 사용하도록 이 포드를 구성할 때 Unified Access Gateway 인스턴스가 해당 서버에 연결하는 데 사용할 수 있는 올바른 경로를 입력해야 합니다. 예를 들어, 10.10.60.20을 IP 주소로 사용하는 온 프레미스 인증 서버가 있는 경우 10.10.60.0/24 및 기본 경로 게이트웨이 주소를 사용자 지정 경로로 입력합니다. 이 환경에 사용하려는 Express Route 또는 VPN 구성에서 기본 경로 게이트웨이 주소를 가져옵니다.

    ipv4-network-address/bits ipv4-gateway-address 형태의 사용자 지정 경로를 쉼표로 구분된 목록(예: 192.168.1.0/24 192.168.0.1, 192.168.2.0/24 192.168.0.2)으로 지정합니다.

    VM 모델 Unified Access Gateway 인스턴스에 사용할 모델을 선택합니다. 이 포드에 지정한 Microsoft Azure 구독이 선택한 모델의 두 VM에 필요한 용량을 제공할 수 있는지 확인해야 합니다.
    중요: 현재 서비스 릴리스에서는 구독에 게이트웨이 구성이 배포된 후 이러한 인스턴스에서 사용하는 VM 모델을 쉽게 변경할 수 없습니다. 배포 후 VM 모델을 변경하려면 게이트웨이 구성이 삭제되고 다시 배포되어야 합니다. 환경이 포드당 2,000개 세션으로 확장될 것으로 예상되는 경우 F8s_v2를 선택합니다. VMware Horizon Cloud Service on Microsoft Azure 서비스 제한에 명시된 것처럼 A4_v2 VM 모델은 포드에서 1,000개의 활성 세션을 초과하지 않게 되는 PoC(개념 증명), 파일럿 또는 소규모 환경에서만 충분합니다.
    인증서 클라이언트가 Microsoft Azure에서 실행되는 Unified Access Gateway 인스턴스 연결을 신뢰할 수 있도록 허용하기 위해 Unified Access Gateway에서 사용할 PEM 형식의 인증서를 업로드하십시오. 인증서는 사용자가 입력한 FQDN에 기반하고 신뢰할 수 있는 CA의 서명을 받아야 합니다. PEM 파일에 전체 인증서 체인과 개인 키, 즉 SSL 인증서 중간 인증서, 루트 CA 인증서, 개인 키가 포함되어야 합니다.
    Blast Extreme TCP 포트 Unified Access Gateway 구성 내의 Blast Extreme TCP 설정에서 사용할 TCP 포트를 선택합니다. 이 설정은 클라이언트에서 전송된 데이터 트래픽에 대한 Unified Access Gateway의 Blast 보안 게이트웨이를 통해 Blast Extreme과 연결됩니다. 포트 8443은 더 효율적이고 좋은 성능을 제공하며 Unified Access Gateway 인스턴스에서 더 적은 리소스를 사용하기 때문에 선호됩니다. 이러한 이유로 마법사의 기본값은 8443입니다. 다른 선택 항목인 443은 효율성과 성능이 낮으며 인스턴스에서 CPU 정체를 유발하여 최종 사용자 클라이언트에서 트래픽 지연이 확인될 수 있습니다. 조직에서 443 아웃바운드만 허용하는 것처럼 조직에서 클라이언트 측 제한을 설정한 경우에만 443 옵션을 사용해야 합니다.
    참고: Blast Extreme에 사용하는 UDP 포트는 이 설정의 영향을 받지 않으며 항상 UDP 8443 포트입니다.
  5. (선택 사항) 내부 게이트웨이 섹션에서 필요에 따라 내부 Unified Access Gateway에 대한 2단계 인증을 구성합니다.
    포드에 대한 2단계 인증 기능 지정의 단계를 완료합니다.
  6. (선택 사항) Azure 리소스 태그 섹션에서 필요에 따라 포드에 대해 구성한 모든 내부 및 외부 Unified Access Gateway 인스턴스가 포함된 리소스 그룹에 사용자 지정 태그를 추가합니다.
    옵션 설명
    포드 태그 상속

    이 토글을 켜서 구성한 모든 Unified Access Gateway 인스턴스가 포함된 리소스 그룹에 포드 리소스 태그를 추가합니다. 각 리소스 그룹은 포드 설정 마법사 단계에서 정의한 리소스 태그를 수신합니다.

    이 토글을 해제하여 Unified Access Gateway 인스턴스에 대한 새 리소스 태그를 정의합니다.

    Azure 리소스 태그

    이 설정은 포드 태그 상속 토글을 해제할 때 표시됩니다. 이 설정을 사용하여 구성한 Unified Access Gateway 인스턴스가 포함된 리소스 그룹에 새 리소스 태그를 추가합니다.

    첫 번째 태그를 생성하려면 이름 및 값 필드에 정보를 입력합니다. 추가 태그를 생성하려면 +를 클릭한 다음, 기존 이름 아래에 표시되는 정보를 이름과 값 필드에 입력합니다.

    • 최대 10개의 태그를 생성할 수 있습니다.
    • 태그 이름은 512자로 제한되며 태그 값은 256자로 제한됩니다. 스토리지 계정의 경우 태그 이름은 128자로 제한되며 태그 값은 256자로 제한됩니다.
    • 태그 이름에 사용할 수 없는 문자: < > % & \ ? /
    • 태그 이름에 사용할 수 없는 대/소문자를 구분하지 않는 문자열: azure, windows, microsoft
    • 태그 이름 및 태그 값에는 ASCII 문자만 포함될 수 있습니다. 표준 128 문자 ASCII 집합 외부의 공백 및 문자(상위 ASCII 또는 확장 ASCII 문자라고도 함)는 허용되지 않습니다.

결과

선택한 옵션과 연결된 필수 정보를 제공한 경우 마법사의 마지막 단계를 계속하려면 유효성 검사 및 계속을 클릭할 수 있습니다. 유효한지 검사하고 계속 진행한 후 포드 배포 프로세스 시작의 내용을 참조하십시오.