이 워크플로에서는 포드 관리자 기반 포드 배포부터 가상 데스크톱 및 애플리케이션 구성까지 진행되는 1세대 Horizon Universal Console의 개략적인 순서를 설명합니다. 해당 순서는 최종 사용자가 사용 권한이 부여된 가상 데스크톱 및 애플리케이션을 실행하는 것으로 끝납니다.

중요: 이 정보는 1세대 제어부의 1세대 테넌트 환경에 액세스할 수 있는 경우에만 적용됩니다. KB-92424에 설명된 대로 1세대 제어부는 EOA(사용 종료)에 도달했습니다. 자세한 내용은 해당 문서를 참조하십시오.
참고: 이 워크플로는 특히 Horizon Cloud on Microsoft Azure에 대한 포드 관리자 기술을 기준으로 하는 포드에 관한 것이며 Horizon Connection Server 기술을 사용하여 Horizon 포드를 배포하는 방법에 대한 내용은 아닙니다.
중요: 관리 콘솔은 동적이며, 현재 서비스 수준에서 사용 가능한 항목을 나타냅니다. 그렇지만 아직 최신 포드 소프트웨어 수준으로 업데이트하지 않은 클라우드 연결 포드가 있는 경우 콘솔에 최신 포드 소프트웨어 수준에 따라 달라지는 해당 기능이 표시되지 않습니다. 또한 특정 릴리스에서는 별도의 라이센스가 부여된 기능 또는 특정 테넌트 계정 구성에만 사용할 수 있는 기능이 Horizon Cloud에 포함될 수 있습니다. 라이센스 또는 테넌트 계정 구성에 이러한 기능의 사용이 포함되는 경우에만 해당 기능과 관련된 요소가 콘솔에 동적으로 반영됩니다. 예시를 보려면 Horizon Cloud의 관리 작업에 대한 클라우드 기반 콘솔 둘러보기를 참조하십시오.

관리 콘솔에 표시되어야 하는 기능이 표시되지 않으면 VMware 계정 담당자에게 문의하여 라이센스 및 테넌트 계정 구성에 따라 해당 기능을 사용할 수 있는지 확인하십시오.

  1. 사전 요구 사항을 충족합니다. 새 포드 배포에 대한 VMware Horizon Cloud Service on Microsoft Azure 요구 사항 체크리스트를 참조하십시오.
  2. Horizon Cloud 외부에서 준비 작업을 수행합니다. Horizon Cloud 포드를 Microsoft Azure에 배포하기 위한 준비를 참조하십시오.
  3. 포드를 배포하기 위한 DNS, 포트 및 프로토콜 요구 사항을 충족합니다. Microsoft Azure의 Horizon Cloud 포드에 대한 DNS 요구 사항2019년 9월 이후 릴리스의 매니페스트 수준에서 Horizon Cloud 포드에 대한 포트 및 프로토콜 요구 사항을 참조하십시오.
  4. Horizon Universal Console에 로그인하고 마법사를 실행하여 포드를 배포합니다.
  5. Active Directory 도메인을 Horizon 제어부에 등록합니다. 이 과정에서 서비스 계정의 이름을 제공합니다. 이러한 서비스 계정이 Horizon Cloud의 작업에 필요한 서비스 계정에 설명된 요구 사항을 충족하는지 확인합니다.
  6. 관리 콘솔에서 인증을 받고 작업을 수행하기 위해 조직의 개인에게 적절한 역할을 할당합니다. Horizon Cloud에서는 두 가지 유형의 역할이 사용됩니다. 클라우드 기반 콘솔을 사용하여 Horizon Cloud 환경에서 작업할 수 있도록 사용자에게 제공하는 두 가지 역할에 대한 모범 사례를 참조하십시오.
  7. 테넌트에 대한 Universal Broker 구성을 완료합니다. Universal Broker 설정 구성을 참조하십시오.
  8. DNS 서버에 필요한 CNAME 레코드를 생성합니다. 이러한 CNAME의 목적 및 Universal Broker에 대한 CNAME 레코드 요구 사항 관련 내용은 DNS 서버에서 매핑할 Horizon Cloud 포드 게이트웨이의 로드 밸런서 정보를 가져오는 방법Universal Broker 설정 구성을 참조하십시오.
    참고: 구성의 Azure Load Balancer에 대해 개인 IP 주소를 사용하는 외부 게이트웨이 구성이 있는 경우 해당 개인 IP 주소에 대한 인터넷 트래픽을 관리하는 방화벽 또는 NAT가 있어야 하며, 방화벽 또는 NAT가 공용 IP 주소를 제공하고, 외부 게이트웨이 구성을 배포할 때 지정된 FQDN을 공개적으로 확인할 수 있도록 구성되어야 합니다. 제어부는 외부 게이트웨이에 대해 지정된 FQDN과 통신할 수 있어야 합니다.
  9. 선택 사항: Horizon Cloud 테넌트 계정이 VMware Cloud Services Engagement Platform에 아직 온보딩되지 않은 경우 지금 온보딩하는 것이 좋습니다. 클라우드 기반 콘솔을 사용하여 VMware Cloud Services Engagement Platform에 Horizon Cloud 테넌트 온보딩을 참조하십시오.
  10. 골든 이미지를 생성합니다. 골든 이미지를 생성하는 과정은 다단계 프로세스입니다. Horizon Cloud 테넌트에서 사용할 수 있는 골든 이미지를 생성하는 다양한 방법에 대한 개략적인 개요는 Microsoft Azure에서 Horizon Cloud 포드에 대한 데스크톱 이미지 생성을 참조하십시오. 골든 이미지 생성은 기본 VM 가져오기로 시작되며, 그 후에는 비즈니스 및 최종 사용자의 요구에 맞게 사용자 지정합니다.
  11. 이미지가 최종적으로 사용되는 최종 사용자 할당 유형에 따라 다음 단계 중 하나 이상을 적절하게 수행합니다.
  12. 해당 이미지를 할당 가능한 이미지로 변환합니다. 이것을 이미지 봉인 또는 게시라고도 합니다. 구성된 가상 시스템을 할당 가능한 이미지로 변환을 참조하십시오.
  13. 게시된 다중 세션 이미지에서 세션 데스크톱 및 원격 애플리케이션을 프로비저닝하려면:
    1. 데스크톱 팜을 생성하여 세션 데스크톱을 제공한 후 최종 사용자에게 이러한 데스크톱을 사용할 수 있는 권한을 부여하도록 할당을 생성합니다. 팜 생성RDSH 세션 데스크톱 할당 생성을 참조하십시오.
    2. 애플리케이션 팜을 생성하여 원격 애플리케이션을 제공하고 애플리케이션을 애플리케이션 인벤토리에 추가한 후 최종 사용자에게 해당 원격 애플리케이션을 사용할 수 있는 권한을 부여하도록 할당을 생성합니다. 팜 생성, RDSH 팜에서 새 원격 애플리케이션 가져오기원격 애플리케이션 할당 생성을 참조하십시오.
  14. 게시된 단일 세션 VDI 데스크톱 이미지에서 단일 세션 VDI 데스크톱을 프로비저닝하려면 전용 또는 플로팅 VDI 데스크톱 할당을 생성합니다. Microsoft Azure의 Horizon Cloud 환경 포드에 대한 데스크톱 할당 정보 및 이러한 데스크톱 할당 생성 관련 하위 항목을 참조하십시오.
  15. 최종 사용자에게 App Volumes 애플리케이션을 프로비저닝하려면 애플리케이션 인벤토리에 App Volumes 애플리케이션을 추가하고 애플리케이션 할당을 생성하여 최종 사용자에게 이러한 애플리케이션을 사용하도록 권한을 부여합니다. 그런 다음, 데스크톱 할당을 생성하여 해당 최종 사용자에게 해당 애플리케이션을 사용할 수 있는 기본 데스크톱에 대한 사용 권한을 부여합니다. 애플리케이션 할당은 사용 권한이 부여된 데스크톱의 Windows 운영 체제 내에서 사용 권한이 부여된 App Volumes 애플리케이션의 사용 권한을 사용자에게 부여합니다. App Volumes 애플리케이션 - 개요 및 사전 요구 사항을 참조하십시오.
  16. 배포에 2단계 인증 구성이 있는 경우 다음 작업을 완료해야 합니다.
    • 포드의 외부 게이트웨이에 2단계 인증이 구성되어 있고 게이트웨이의 Unified Access Gateway 인스턴스가 배포된 동일한 VNet 토폴로지 내에서 2단계 인증 서버에 연결할 수 없는 경우, 2단계 인증 서버가 외부 게이트웨이 로드 밸런서의 IP 주소를 통한 통신을 허용하도록 구성합니다.

      게이트웨이 배포와 동일한 VNet 토폴로지 내에서 2단계 인증 서버에 연결할 수 없는 이 시나리오에서는 Unified Access Gateway 인스턴스가 해당 로드 밸런서 주소를 사용하여 해당 서버와 연결하려고 시도합니다. 이러한 통신 트래픽을 허용하려면 해당 외부 게이트웨이의 리소스 그룹에 있는 로드 밸런서 리소스의 IP 주소가 2단계 인증 서버의 구성에 클라이언트 또는 등록된 에이전트로 지정되어 있는지 확인합니다. 해당 통신을 허용하는 방법에 대한 자세한 내용은 2단계 인증 서버에 대한 설명서를 참조하십시오.

    • 동일한 VNet 토폴로지 내에서 2단계 인증 서버에 연결할 수 있는 경우 Microsoft Azure에서 배포의 Unified Access Gateway 인스턴스에 대해 생성된 적절한 NIC의 통신을 허용하도록 2단계 인증 서버를 구성합니다.

      네트워크 관리자는 배포에 사용되는 Azure VNet 토폴로지 및 해당 서브넷에 대한 2단계 인증 서버의 네트워크 가시성을 결정합니다. 2단계 인증 서버는 네트워크 관리자가 2단계 인증 서버에 대한 네트워크 가시성을 부여한 서브넷에 해당하는 Unified Access Gateway 인스턴스 NIC의 IP 주소를 통한 통신을 허용해야 합니다.

      Microsoft Azure에 있는 게이트웨이의 리소스 그룹에는 해당 서브넷에 해당하는 4개의 NIC가 있습니다. 이 중 2개의 두 Unified Access Gateway 인스턴스에 대해 현재 활성 상태이고, 나머지 2개는 유휴 상태였다가 포드 및 해당 게이트웨이가 업데이트를 거친 후에 활성화됩니다.

      포드 작업이 진행 중인 동안과 각 포드를 업데이트한 후에 게이트웨이와 2단계 인증 서버 간 통신 트래픽을 지원하려면 해당 NIC 4개의 IP 주소가 해당 서버 구성에서 클라이언트 또는 등록된 에이전트로 지정되어 있는지 확인합니다. 해당 통신을 허용하는 방법에 대한 자세한 내용은 2단계 인증 서버에 대한 설명서를 참조하십시오.

    이러한 IP 주소를 가져오는 방법에 대한 자세한 내용은 필수 Horizon Cloud Pod 게이트웨이 정보로 2단계 인증 시스템 업데이트를 참조하십시오.

위 워크플로 단계가 완료되면 최종 사용자에게 Universal Broker 브로커링 FQDN을 제공합니다. Horizon Client 또는 Horizon HTML Access(웹 클라이언트)에서 해당 브로커링 FQDN을 사용하여 사용 권한이 부여된 데스크톱 및 원격 애플리케이션을 실행합니다.

위의 각 단계에서 연결된 항목에서 각 워크플로 단계를 수행하는 방법에 대한 자세한 내용을 찾을 수 있습니다.