1세대 Horizon Cloud on Microsoft Azure 배포를 0일 차부터 성공적으로 진행하려면 이 페이지에 설명된 호스트 이름이 확인 가능한지와 이 문서 페이지에 표시된 특정 포트 및 프로토콜을 사용하여 관리 및 테넌트 서브넷에서 연결할 수 있는지 확인해야 합니다.

이 페이지 정보

VMware KB 문서 93762에 설명된 대로 Horizon 인프라 모니터링 기능은 더 이상 사용되지 않습니다. 2023년 10월부로 더 이상 사용되지 않는 기능과 관련된 포트 및 프로토콜 정보가 이 페이지에서 제거되었습니다.

중요: 1세대 테넌트 환경이 있고 해당 1세대 환경에 Horizon Cloud on Microsoft Azure 배포가 있는 경우에만 이 페이지를 사용합니다. 2022년 8월부터 Horizon Cloud Service - next-gen을 일반적으로 사용할 수 있으며 여기에서 사용할 수 있는 고유한 차세대 설명서 세트를 사용할 수 있습니다.

차세대 또는 1세대 환경을 사용하고 있다는 사실은 환경에 로그인하고 Horizon Universal Console 레이블을 표시한 후 브라우저의 URL 필드에 표시되는 패턴을 통해 알 수 있습니다. 차세대 환경의 경우 콘솔의 URL 주소에 /hcsadmin/과 같은 부분이 포함됩니다. 1세대 콘솔의 URL에 다른 섹션(/horizonadmin/)이 있습니다.

간단한 소개

이 페이지에 호스트 이름 문구와 함께 DNS 이름 문구가 포함된 이유는 DNS가 해당 호스트 이름 간의 통신이 진행되기 위해 호스트 이름을 확인하기 위한 네트워킹 표준이기 때문입니다.

호스트 이름은 지정된 네트워크의 시스템 인스턴스에 할당된 고유한 이름입니다. 소프트웨어 네트워킹 업계에 설명된 대로 시스템은 DNS(도메인 이름 시스템)를 사용하여 통신을 위해 호스트 이름을 해당 IP 주소로 확인합니다.

포드 배포 프로세스를 수행하려면 배포된 인스턴스가 배포의 선택된 VNet을 통해 이 페이지에 설명된 호스트 이름(DNS 이름)과 네트워크 통신을 수행해야 합니다.

포드가 구독에 성공적으로 배포된 후에는 새 소프트웨어를 사용할 수 있을 때 포드 소프트웨어를 업데이트하기 위한 포드 업데이트 프로세스와 마찬가지로 다양한 일상적인 서비스 작업을 수행하려면 특정 호스트 이름에 대한 네트워크 액세스가 필요합니다.

이 페이지에서는 요구 사항을 설명합니다. 경우에 따라 이 페이지에서는 DNS 이름 및 호스트 이름을 같은 의미로 사용할 수 있습니다.

일부 중요 핵심 사항

다음 필수 DNS 이름 정보
Horizon Cloud 포드를 배포하고 실행하려면 Microsoft Azure VNet을 통해 특정 DNS 주소에 대한 네트워크 액세스 권한이 필요합니다. 포드 배포자가 작동하려면 해당 주소에 대한 네트워크 액세스를 허용하도록 방화벽을 구성해야 합니다. 각 DNS 주소의 용도는 다음 표에 명시되어 있습니다.

이러한 DNS 주소에 대한 네트워크 통신을 허용하는 것 외에도 VNet의 DNS 구성은 이 문서에 설명된 특정 이름을 확인해야 합니다.

포드 관리자의 VNet과는 별개인 자체 VNet에 외부 게이트웨이를 배포하는 옵션을 선택하는 경우 해당 VNet의 서브넷은 포드 관리자의 VNet 관리 서브넷과 동일한 DNS 요구 사항을 충족해야 합니다.

포드 배포자 및 해당 워크플로 외에 다양한 서비스 기능이 완전히 작동하려면 특정 DNS 주소에 액세스해야 합니다. 이러한 DNS 이름도 다음 표에 제공됩니다.

이러한 일부 DNS 이름에는 국가별 요소가 있습니다.

VMware 에코시스템 내 긴밀한 통합에 설명한 대로 보다 광범위한 VMware 에코시스템에서 사용할 수 있는 다른 제품과 함께 Horizon Cloud를 사용할 수 있습니다. 이러한 다른 제품에는 추가 DNS 요구 사항이 있을 수 있습니다. 이러한 추가 DNS 요구 사항은 여기에서 자세히 설명하지 않습니다. 이러한 DNS 요구 사항에 대해서는 포드와 통합할 특정 제품에 대한 설명서 모음을 참조하십시오.

포드 배포 후 지속적인 서비스 관련 작업을 위한 포트 및 프로토콜 정보
포드가 성공적으로 배포된 후 진행 중인 Horizon Cloud 작업에 특정 포트 및 프로토콜이 필요합니다. 자세한 내용은 1세대 테넌트 - Horizon Cloud 포드 - 포트 및 프로토콜 요구 사항 항목을 참조하십시오.

1세대 테넌트 - 국가별 제어부 DNS 이름

[Horizon 서비스 시작] 이메일은 테넌트 계정이 생성된 지역 제어부 인스턴스를 나타냅니다. 시작 이메일이 전송되었을 때 존재하던 알려진 문제 때문에 받은 이메일에는 사용자에게 친숙한 이름 대신 지역에 사용되는 시스템 문자열 이름이 표시될 수 있습니다. 시작 이메일에 시스템 문자열 이름이 표시되면 다음 표를 사용하여 이메일에 표시되는 내용과 지역 제어부 DNS 이름 간 관계를 파악할 수 있습니다.

표 1. 지역 제어부 DNS 이름에 매핑된 시작 이메일의 지역
시작 이메일 내용 지역 DNS 이름
USA cloud.horizon.vmware.com
EU_CENTRAL_1 또는 Europe cloud-eu-central-1.horizon.vmware.com
AP_SOUTHEAST_2 또는 Australia cloud-ap-southeast-2.horizon.vmware.com
PROD1_NORTHCENTRALUS2_CP1 또는 USA-2 cloud-us-2.horizon.vmware.com
PROD1_NORTHEUROPE_CP1 또는 Europe-2 cloud-eu-2.horizon.vmware.com
PROD1_AUSTRALIAEAST_CP1 또는 Australia-2 cloud-ap-2.horizon.vmware.com
Japan cloud-jp.horizon.vmware.com
UK cloud-uk.horizon.vmware.com
Europe-3 cloud-de.horizon.vmware.com

호스트 이름, 중요한 포드 배포 프로세스, 포드 업데이트, 다양한 서비스 기능 활성화 및 지속적인 작업에 대한 DNS 요구 사항

서비스의 기능을 전체적으로 사용하려면 다음 표에 나열된 특정 포트 및 프로토콜을 사용하여 관리 및 테넌트 서브넷에서 다음 호스트 이름을 확인하고 연결할 수 있는지 확인해야 합니다. 특정 호스트 이름에 연결하는 기능이 필요한 일부 서비스 기능은 다음과 같습니다.

  • 포드 관리자 기반 포드를 Microsoft Azure 구독에 자동으로 배포하는 포드 배포자
  • 포드 소프트웨어를 최신 소프트웨어 버전으로 업데이트하는 포드 업데이트 기능
  • [마켓플레이스에서 가져오기] 마법사를 사용하는 이미지 가져오기 프로세스
  • 에이전트 관련 기능(예: AAU(자동화된 에이전트 업데이트))
  • Universal Broker
  • CMS(Cloud Monitoring Service)와 관련된 기능
특히 포드 배포 및 포드 업데이트와 관련된 기능
다음 표에 나열된 특정 포트 및 프로토콜을 사용하여 관리 및 테넌트 서브넷에서 다음 호스트 이름을 확인하고 연결할 수 있는지 확인해야 합니다. 이러한 워크플로에 사용되는 장치는 특정 아웃바운드 포트를 사용하여 이러한 프로세스에 필요한 소프트웨어를 Microsoft Azure 환경에 안전하게 다운로드합니다. 해당 워크플로 관련 장치가 클라우드 제어부와 통신할 수 있도록 해당 DNS 이름도 사용됩니다.

새로운 포드 배포의 경우 키 배포 관련 장치가 필요한 포트의 DNS 주소에 연결할 수 있도록 네트워크 방화벽, NSG(네트워크 보안 그룹) 규칙 및 프록시 서버를 구성해야 합니다. 그렇지 않으면 포드 배포 프로세스가 실패합니다.

해당 기능을 사용하여 외부 게이트웨이를 자체 VNet에 배포하는 경우
해당 VNet의 관리 서브넷은 포드 VNet의 관리 서브넷에 대해 아래 표에 설명된 것과 동일한 DNS 요구 사항을 충족해야 합니다. 외부 게이트웨이 VNet의 백엔드 서브넷과 DMZ 서브넷에는 특정 DNS 요구 사항이 없습니다.
외부 게이트웨이나 내부 게이트웨이 또는 둘 다를 통해 포드를 배포하는 경우
포드 배포자가 해당 게이트웨이 구성에 구성할 인증서를 업로드해야 합니다. 이 용도로 제공하는 인증서가 특정 DNS 이름을 참조하는 CRL(인증서 해지 목록) 또는 OCSP(온라인 인증서 상태 프로토콜) 설정을 사용하는 경우 해당 DNS 이름에 대한 VNet의 아웃바운드 인터넷 액세스를 확인하고 연결할 수 있어야 합니다. Unified Access Gateway 게이트웨이 구성에서 제공된 인증서를 구성하는 동안 Unified Access Gateway 소프트웨어는 해당 DNS 이름에 연결하여 인증서의 해지 상태를 확인합니다. 해당 DNS 이름에 연결할 수 없는 경우에는 연결 단계 동안 포드 배포가 실패합니다. 이러한 이름은 인증서를 가져오는 데 사용한 CA에 따라 크게 달라지며 VMware에서 제어되지 않습니다.
App Volumes on Azure 기능을 사용하려는 경우
포드 배포자는 포드 관리자의 리소스 그룹에서 포드의 App Volumes on Azure 기능에 사용할 Azure 스토리지 계정을 프로비저닝합니다. 일단 프로비저닝되면 Azure Cloud는 해당 스토리지 계정에 *.file.core.windows.net 패턴을 따르는 FQDN(정규화된 도메인 이름)을 할당합니다. 여기서 *는 Azure에서 생성된 스토리지 계정 이름입니다. App Volumes가 해당 스토리지 계정에서 파일 공유를 액세스 및 마운트하고 App Volumes 기능을 제공할 수 있도록 DNS 서버에서 이 FQDN을 확인할 수 있어야 합니다. DNS 서버가 포드 관리자 인스턴스 내에서 실행되는 App Volumes Manager 프로세스와 VDI 데스크톱에서 실행되는 App Volumes Agent에 대해 항상 해당 FQDN을 확인하는지 검토해야 합니다. 이 끝점은 Microsoft Azure 클라우드 환경 내의 Microsoft Azure 끝점이며 연결은 Microsoft Azure 클라우드 공간 내에서 직접 연결됩니다.

테넌트 전체에 적용되는 새 포드 배포, 포드 업데이트 및 서비스 작업에 대한 DNS 요구 사항

다음 표에서는 테넌트 전체에 적용되는 새 포드 배포, 포드 업데이트 및 서비스 작업에 대한 DNS 요구 사항을 설명합니다.

2021년 초부터 서비스의 지역 제어부 인스턴스로 업그레이드했으므로 지역 제어부 인스턴스에 d1mes20qfad06k.cloudfront.net DNS 이름이 더 이상 필요하지 않습니다. 이제 모든 지역 제어부 인스턴스에서 hydra-softwarelib-cdn.azureedge.net DNS 이름을 사용합니다. 다음 테이블의 컨텐츠는 현재 실제 상황과 일치합니다.

참고: 이 테이블의 프록시 트래픽 열에는 Horizon Cloud on Microsoft Azure 배포 구성에 프록시가 포함되어 있을 때 네트워크 트래픽이 프록시를 통과하는지 여부가 예 또는 아니요로 표시됩니다. 프록시 트래픽 열에 아니요가 표시되면 배포 구성에 프록시가 포함된 경우에도 테이블에 표시된 해당 호스트 이름에 대한 네트워크 트래픽이 허용되어야 합니다.
표 2. 테넌트 전체에 적용되는 새 포드 배포, 포드 업데이트 및 서비스 작업에 대한 DNS 요구 사항
서브넷 소스 대상(DNS 이름) 포트 프로토콜 프록시 트래픽(배포에 구성된 경우) 용도
관리 Horizon Cloud 테넌트 계정에 지정된 지역 제어부 인스턴스에 따라 다음 이름 중 하나입니다. 지역 인스턴스는 Microsoft Azure용 Horizon Cloud 및 Horizon 포드로 배포 및 온보딩에 설명된 대로 계정이 생성될 때 설정됩니다.
  • cloud.horizon.vmware.com
  • cloud-us-2.horizon.vmware.com
  • cloud-eu-central-1.horizon.vmware.com
  • cloud-eu-2.horizon.vmware.com
  • cloud-ap-southeast-2.horizon.vmware.com
  • cloud-ap-2.horizon.vmware.com
  • cloud-jp.horizon.vmware.com
  • cloud-uk.horizon.vmware.com
  • cloud-de.horizon.vmware.com
443 TCP 지역 제어부 인스턴스
  • 미국: cloud.horizon.vmware.com, cloud-us-2.horizon.vmware.com
  • 유럽: cloud-eu-central-1.horizon.vmware.com, cloud-eu-2.horizon.vmware.com
  • 아시아 태평양: cloud-ap-southeast-2.horizon.vmware.com, cloud-ap-2.horizon.vmware.com
  • 일본: cloud-jp.horizon.vmware.com
  • 영국: cloud-uk.horizon.vmware.com
  • 독일: cloud-de.horizon.vmware.com
관리 softwareupdate.vmware.com 443 TCP VMware 소프트웨어 패키지 서버. 시스템의 이미지 관련 작업에서 사용되는 에이전트 관련 소프트웨어의 업데이트를 다운로드하는 데 사용됩니다.
관리 hydra-softwarelib-cdn.azureedge.net 443 TCP 아니요

포드 관리자 및 Unified Access Gateway 바이너리 매니페스트는 여기에 저장되고 여기에서 제공됩니다. 이러한 매니페스트는 포드 및 게이트웨이 배포 및 업그레이드 중에만 사용됩니다. 이 끝점에 대한 이 연결은 프록시를 통하지 않고 직접 연결되도록 구성됩니다.

Horizon Cloud 컨텐츠 전송 서버. 관리 서브넷에서 이 사이트는 서비스에서 포드 인프라에 사용되는 필요한 바이너리를 다운로드하는 데 사용합니다.
관리 packages.microsoft.com 443 및 11371 TCP 아니요

이 사이트는 애플리케이션 및 서비스 외부에 있습니다. 따라서 연결은 구성된 프록시를 사용하지 않습니다.

이 끝점은 Microsoft Azure 클라우드 환경 내의 Microsoft Azure 끝점이며 연결은 Microsoft Azure 클라우드 공간 내에서 직접 연결됩니다.

Microsoft 소프트웨어 패키지 서버. Microsoft Azure CLI(명령줄 인터페이스) 소프트웨어를 안전하게 다운로드하는 데 사용됩니다.
관리 azure.archive.ubuntu.com 80 TCP 아니요

이 사이트는 애플리케이션 및 서비스 외부에 있습니다. 따라서 연결은 구성된 프록시를 사용하지 않습니다.

이 끝점은 Microsoft Azure 클라우드 환경 내의 Microsoft Azure 끝점이며 연결은 Microsoft Azure 클라우드 공간 내에서 직접 연결됩니다.

Ubuntu 소프트웨어 패키지 서버. 포드 관련 Linux 기반 VM에서 Ubuntu 운영 체제 업데이트를 위해 사용됩니다.
관리 api.snapcraft.io 443 TCP 아니요

이 끝점은 애플리케이션 및 서비스 외부에 있습니다. 연결은 구성된 프록시를 사용하지 않습니다.

Ubuntu 소프트웨어 패키지 서버. 포드 관리자 및 Unified Access Gateway 인스턴스는 Ubuntu 운영 체제를 실행합니다. 이러한 Ubuntu 운영 체제는 이 Ubuntu 사이트에서 해당 Ubuntu 운영 체제에 대한 업데이트를 가져오도록 구성됩니다.
관리 archive.ubuntu.com 80 TCP 아니요

이 끝점은 애플리케이션 및 서비스 외부에 있습니다. 연결은 구성된 프록시를 사용하지 않습니다.

Ubuntu 소프트웨어 패키지 서버. 포드 관리자 및 Unified Access Gateway 인스턴스는 Ubuntu 운영 체제를 실행합니다. 이러한 Ubuntu 운영 체제는 이 Ubuntu 사이트에서 해당 Ubuntu 운영 체제에 대한 업데이트를 가져오도록 구성됩니다.
관리 changelogs.ubuntu.com 80 TCP 아니요

이 사이트는 애플리케이션 및 서비스 외부에 있습니다. 따라서 연결은 구성된 프록시를 사용하지 않습니다.

Ubuntu 소프트웨어 패키지 서버. 포드 관리자 및 Unified Access Gateway 인스턴스는 Ubuntu 운영 체제를 실행합니다. 이러한 Ubuntu 운영 체제는 Ubuntu 운영 체제 업데이트를 추적하기 위해 이 Ubuntu 사이트를 사용하도록 구성됩니다.
관리 security.ubuntu.com 80 TCP 아니요

이 끝점은 애플리케이션 및 서비스 외부에 있습니다. 연결은 구성된 프록시를 사용하지 않습니다.

Ubuntu 소프트웨어 패키지 서버. 포드 관리자 및 Unified Access Gateway 인스턴스는 Ubuntu 운영 체제를 실행합니다. 이러한 Ubuntu 운영 체제는 보안 관련 Ubuntu 운영 체제 업데이트에 이 Ubuntu 사이트를 사용하도록 구성됩니다.
관리 esm.ubuntu.com 80 및 443 TCP 아니요

이 끝점은 애플리케이션 및 서비스 외부에 있습니다. 연결은 구성된 프록시를 사용하지 않습니다.

Ubuntu 소프트웨어 패키지 서버. 포드 관리자 및 Unified Access Gateway 인스턴스는 Ubuntu 운영 체제를 실행합니다. 이러한 Ubuntu 운영 체제는 Ubuntu 기본 OS 및 스케일 아웃 인프라에서 높고 중요한 CVE(일반 취약성 및 노출)에 대한 보안 업데이트를 추적하기 위해 이 Ubuntu 사이트를 사용하도록 구성됩니다.
관리 포드를 배포하는 Microsoft Azure 클라우드에 따라 다음 중 하나입니다.
  • Microsoft Azure(글로벌): login.microsoftonline.com
  • Microsoft Azure 독일: login.microsoftonline.de
  • Microsoft Azure 중국: login.chinacloudapi.cn
  • Microsoft Azure 미국 정부: login.microsoftonline.us
443 TCP 이 웹 주소는 일반적으로 애플리케이션이 Microsoft Azure 서비스에 대해 인증을 받는 데 사용합니다. Microsoft Azure 설명서에서 일부 설명을 보려면 OAuth 2.0 인증 코드 흐름, Azure Active Directory v2.0 및 OpenID Connect 프로토콜국가 클라우드를 참조하십시오. 국가 클라우드 항목은 각 Microsoft Azure 국가 클라우드에 대해 여러 다른 Azure AD 인증 끝점이 존재하는 방식을 설명합니다.
관리 포드를 배포하는 Microsoft Azure 클라우드에 따라 다음 중 하나입니다.
  • Microsoft Azure(글로벌): management.azure.com
  • Microsoft Azure 독일: management.microsoftazure.de
  • Microsoft Azure 중국: management.chinacloudapi.cn
  • Microsoft Azure 미국 정부: management.usgovcloudapi.net
443 TCP Microsoft Azure Resource Manager 서비스를 사용하기 위한 Microsoft Azure Resource Manager 끝점에 대한 포드 API 요청에 사용됩니다. Microsoft Azure Resource Manager는 Azure PowerShell, Azure CLI, Azure 포털, REST API 및 클라이언트 SDK를 통해 작업을 수행하기 위한 일관된 관리 계층을 제공합니다.
관리 포드를 배포하는 Microsoft Azure 클라우드에 따라 다음 중 하나입니다.
  • Microsoft Azure(글로벌): graph.windows.net
  • Microsoft Azure 독일: graph.cloudapi.de
  • Microsoft Azure 중국: graph.chinacloudapi.cn
  • Microsoft Azure 미국 정부: graph.windows.net
443 TCP OData REST API 끝점을 통한 Azure AD(Azure Active Directory)에 대한 포드의 프로그래밍 방식 액세스에 사용되는 Azure AD(Azure Active Directory) Graph API에 액세스합니다.
관리 방화벽 또는 NSG(네트워크 보안 그룹)가 서비스 태그 사용을 지원하는 경우 다음 중 하나를 수행합니다.
  • 글로벌 Azure SQL 서비스 태그: Sql
  • 포드가 배포된 Azure 지역에 대한 지역별 SQL 서비스 태그: Sql.지역(예: Sql.WestUS)

방화벽 또는 NSG(네트워크 보안 그룹)가 서비스 태그 사용을 지원하지 않는 경우 데이터베이스의 호스트 이름을 사용할 수 있습니다. 이 이름은 *.postgres.database.azure.com 패턴을 따릅니다.

5432 TCP 아니요

이 끝점은 Microsoft Azure 클라우드 환경 내의 Microsoft Azure PostgreSQL 데이터베이스 서비스입니다. 연결은 Microsoft Azure 클라우드 공간 내에서 직접 연결됩니다.

Horizon Cloud on Microsoft Azure 배포에 대해 구성된 Microsoft Azure PostgreSQL 데이터베이스 서비스에 대한 포드 통신에 사용됩니다.

보안 그룹의 서비스 태그에 대한 내용은 Microsoft Azure 설명서 항목 서비스 태그를 참조하십시오.

관리 Horizon Cloud 테넌트 계정에 지정된 지역 제어부 인스턴스에 따라 다음 이름 중 하나입니다. 지역 인스턴스는 Microsoft Azure용 Horizon Cloud 및 Horizon 포드로 배포 및 온보딩에 설명된 대로 계정이 생성될 때 설정됩니다.
  • connector-azure-us.vmwarehorizon.com
  • connector-azure-eu.vmwarehorizon.com
  • connector-azure-aus.vmwarehorizon.com
  • connector-azure-jp.vmwarehorizon.com
  • connector-azure-uk.vmwarehorizon.com
  • connector-azure-de.vmwarehorizon.com

443 TCP Universal Broker 서비스의 지역별 인스턴스
  • 미국: connector-azure-us.vmwarehorizon.com
  • 유럽: connector-azure-eu.vmwarehorizon.com
  • 호주: connector-azure-aus.vmwarehorizon.com
  • 일본: connector-azure-jp.vmwarehorizon.com
  • 영국: connector-azure-uk.vmwarehorizon.com
  • 독일: connector-azure-de.vmwarehorizon.com
관리 Horizon Cloud 계정에 적용되는 지역별 제어부에 따라 다음과 같습니다.
  • 북아메리카: kinesis.us-east-1.amazonaws.com
  • 유럽, 독일: kinesis.eu-central-1.amazonaws.com
  • 호주: kinesis.ap-southeast-2.amazonaws.com
  • 일본: kinesis.ap-northeast-1.amazonaws.com
  • 영국: kinesis.eu-west-2.amazonaws.com
443 TCP Cloud Monitoring Service(CMS)
관리
  • *.blob.core.windows.net:
  • sauron-jp.horizon.vmware.com
443 TCP 아니요 *.blob.core.windows.net 끝점은 Azure Blob 스토리지에 프로그래밍 방식으로 액세스하는 데 사용됩니다. 이 끝점은 Microsoft Azure 클라우드 환경 내의 Microsoft Azure 끝점이며 해당 끝점에 대한 통신은 Microsoft Azure 클라우드 공간 내에서 직접 전달됩니다.

sauron-jp.horizon.vmware.com 끝점을 사용하면 VMware 모니터링 시스템이 VMware 관리되는 인스턴스에서 보안 이벤트를 감지할 수 있습니다. 배포된 인스턴스에 대한 VMware 관리 책임을 사용하도록 설정합니다. 이 경우 해당 인스턴스에 대한 필수 VMware 시스템 모니터링이 필요합니다.

테넌트 hydra-softwarelib-cdn.azureedge.net 443 TCP 아니요 Horizon Cloud 컨텐츠 전송 서버. 테넌트 서브넷에서 이 사이트는 시스템의 자동화된 [마켓플레이스에서 이미지 가져오기] 워크플로 및 에이전트 연결 워크플로와 관련된 프로세스를 포함하여 다양한 시스템 이미지 관련 프로세스에서 사용됩니다.
테넌트 scapi.vmware.com 443 TCP 아니요 VMware 서비스 사용량 데이터 프로그램에 사용되는 VMware Cloud Services. 테넌트 서브넷에서 아웃바운드로, 포드 프로비저닝 데스크톱 인스턴스 및 팜 서버 인스턴스의 Horizon Agent는 에이전트 관련 구성 정보를 전송합니다.
테넌트 *.file.core.windows.net 445 TCP 아니요

이 끝점은 Microsoft Azure 클라우드 환경 내의 Microsoft Azure 파일 스토리지 서비스입니다. 연결은 Microsoft Azure 클라우드 공간 내에서 직접 연결됩니다.

App Volumes on Azure 기능에 사용됩니다. 해당 SMB 파일 공유에 저장된 App Volumes AppStack에 액세스하기 위해 포드 관리자 리소스 그룹의 SMB 파일 공유에 프로그래밍 방식으로 액세스하는 데 사용됩니다.

필수 VMware 시스템 모니터링 요구 사항 - monitor.horizon.vmware.com

이 섹션에 설명된 필수 요구 사항을 사용하면 VMware 모니터링 시스템이 Horizon Cloud on Microsoft Azure 배포의 관리, 테넌트 및 DMZ 서브넷에 배포된 VMware 관리 인스턴스에서 보안 이벤트를 감지할 수 있습니다.

Horizon Cloud on Microsoft Azure 배포의 경우 VMware는 포드 관리자 인스턴스, Unified Access Gateway 인스턴스, App Volumes와 관련된 Azure 파일, Azure PostgreSQL 서비스 및 문제 해결 상황에 필요한 경우 지원 관련 Jumpbox 인스턴스와 같은 배포의 해당 리소스를 제어하고 관리합니다.

배포된 인스턴스에 대한 VMware 관리 책임에는 해당 인스턴스에 대한 필수 VMware 시스템 모니터링이 필요합니다.

이 필수 VMware 시스템 모니터링을 사용하려면 아래 설명된 요구 사항을 충족해야 합니다.

개략적인 설명과 관련하여 배포의 인스턴스는 포트 1514(TCP 및 UDP) 및 포트 1515(TCP 및 UDP)에서 아웃바운드로 호스트 이름 monitor.horizon.vmware.com에 도달해야 합니다.

참고: 외부 게이트웨이 구성의 Unified Access Gateway 인스턴스는 DMZ 네트워크에서 monitor.horizon.vmware.com을 확인해야 합니다.
중요: 프록시 트래픽이 Horizon Cloud on Microsoft Azure 배포에 구성된 경우 프록시를 거치지 않고 이러한 끝점과 통신할 수 있어야 합니다. 이 설명은 끝점이 TCP/UDP 및 monitor.horizon.vmware.com:1515 TCP/UDP를 monitor.horizon.vmware.com:1514 의미합니다. '아웃바운드 통신에 프록시 또는 방화벽을 사용할 때 적용 가능한 요구 사항' 머리글 다음에 나오는 텍스트를 참조하십시오.
네트워크에 SSL 검사를 사용하도록 설정한 경우에 적용되는 요구 사항
네트워크에서 SSL 검사를 사용하도록 설정한 경우 호스트 monitor.horizon.vmware.com을 제외하도록 지정해야 합니다.
배포에 내부 게이트웨이 구성이 있는 경우에 적용되는 요구 사항
KB 문서 90145의 모든 단계 및 정보를 따라 내부 게이트웨이 구성에 대한 아웃바운드 통신을 설정해야 합니다. KB 문서 끝에 있는 마지막 참고 사항을 포함하여 설명된 대로 KB 문서를 따르십시오.

그런 다음, 아웃바운드 통신에 프록시 또는 방화벽을 추가로 사용하는 경우 아웃바운드 통신에 프록시 또는 방화벽을 사용할 때 적용되는 다음 요구 사항을 충족해야 합니다.

아웃바운드 통신을 위해 프록시 또는 방화벽을 사용하는 경우에 적용되는 요구 사항
아웃바운드 통신에 프록시 또는 방화벽을 사용하는 경우 다음과 같이 프록시 또는 방화벽에서 통신을 허용해야 합니다.
  • 상용 환경 - 1514(TCP 및 UDP) 및 1515(TCP 및 UDP)에서 호스트 이름 monitor.horizon.vmware.com 허용
  • 미국 연방 환경 - 모니터링 시스템 호스트 이름을 요청하려면 VMware 연방 지원에서 사례를 엽니다.

이러한 환경에서는 이러한 소스에 대해 앞서 언급한 통신을 허용해야 합니다.

  • 관리 - 포드 관리자 인스턴스
  • DMZ - 외부 게이트웨이 구성의 Unified Access Gateway 인스턴스
  • 테넌트 - 내부 게이트웨이 구성의 Unified Access Gateway 인스턴스
    참고: 배포에 내부 게이트웨이 구성이 있는 경우 내부 게이트웨이 구성에 적용할 수 있는 이전에 설명한 요구 사항인 KB 문서 90145의 단계를 충족해야 합니다.

활성 지원 요청에 필요한 경우 임시 Jumpbox 포트 및 프로토콜

VMware 지원을 요청하고 지원 팀이 해당 요청을 서비스하는 방법이 VMware 관리 장치와의 SSH 통신을 위해 임시 Jumpbox VM을 배포하는 것으로 결정한 경우 해당 Jumpbox에는 여기에 설명된 포트 및 프로토콜이 필요합니다.

지원 관련 Jumpbox 배포에 대한 사용 권한이 필요합니다. VMware 지원 팀은 지원 상황에 맞게 모든 요구 사항을 사용자에게 알립니다.

이 지원 관련 Jumpbox VM은 다음 대상에 대한 소스로 통신하도록 설계되었습니다.

  • SSH 및 포트 22를 사용하는 포드 관리자 VM의 포트 22.
  • HTTPS를 사용하는 Unified Access Gateway VM의 포트 9443.
  • 외부 게이트웨이가 자체 VNet에 배포된 배포에서 SSH를 사용하는 게이트웨이 커넥터 VM의 포트 22.

이러한 VM은 동적으로 IP 주소가 할당되기 때문에 다음 네트워크 규칙이 설명된 통신에 제공할 수 있습니다. 지원 요청 작업 중에는 항상 지원 관련 Jumpbox 배포에 대한 요구 사항에 따라 VMware 지원의 지침과 감독을 요청합니다.

  • 소스 및 대상 둘 다로 관리 서브넷 CIDR 사용(대상 포트 22, 소스 포트 임의 및 프로토콜 TCP).
  • Unified Access Gateway 구성이 사용되는 경우 소스 및 대상 둘 다로 관리 서브넷 CIDR 사용(대상 포트 9443, 소스 포트 임의 및 프로토콜 TCP).