포드 배포자를 실행하여 포드 관리자 기반 포드를 Microsoft Azure 구독에 배포함으로써 첫 번째 클라우드 연결 포드에 도달했을 때의 개략적인 단계 목록입니다. 이 포드 유형은 VMware Horizon Cloud 포드 관리자 기술(Horizon Connection Server 소프트웨어 구성 요소를 기준으로 하는 Horizon 포드와 대조적임)을 기준으로 합니다. 첫 번째 클라우드 연결 포드를 완전히 배포하고, 포드의 의도된 Active Directory 도메인에 Horizon Cloud를 등록하는 단계를 완료한 후에는 Horizon Cloud에 제공된 모든 기능, 특히 VDI 데스크톱, RDSH 세션 기반 데스크톱 또는 RDSH 기반 원격 애플리케이션을 해당 포드에서 최종 사용자에게 프로비저닝하기 위한 기능을 사용할 수 있습니다. Microsoft Azure 포드에서 App Volumes 기능을 사용하도록 고객 계정이 구성된 경우 해당 App Volumes 기능에서 애플리케이션을 프로비저닝하고 최종 사용자에게 권한을 부여할 수도 있습니다.

중요: 아래의 이 워크플로는 AVS(Azure VMware Solution)의 Horizon 포드에는 적용되지 않습니다. AVS의 Horizon 포드는 Microsoft 설명서 자습서: Azure에 Azure VMware Solution 사설 클라우드 배포에 설명된 것처럼, AVS는 vSphere 클러스터이고 vSphere 클러스터는 VMware SDDC(소프트웨어 정의 데이터 센터)의 정의에 따라 VMware SDDC이므로 VMware SDDC의 Horizon 포드입니다. 기술 영역 문서인 Azure VMware Solution 구성의 HorizonAzure VMware Solution 아키텍처의 Horizon에서는 AVS의 Horizon 포드에 대한 세부 정보를 제공합니다.
중요: 관리 콘솔은 동적이며, 현재 서비스 수준에서 사용 가능한 항목을 나타냅니다. 그렇지만 아직 최신 포드 소프트웨어 수준으로 업데이트하지 않은 클라우드 연결 포드가 있는 경우 콘솔에 최신 포드 소프트웨어 수준에 따라 달라지는 해당 기능이 표시되지 않습니다. 또한 특정 릴리스에서는 별도의 라이센스가 부여된 기능 또는 특정 테넌트 계정 구성에만 사용할 수 있는 기능이 Horizon Cloud에 포함될 수 있습니다. 라이센스 또는 테넌트 계정 구성에 이러한 기능의 사용이 포함되는 경우에만 해당 기능과 관련된 요소가 콘솔에 동적으로 반영됩니다. 예시를 보려면 Horizon Cloud의 관리 작업에 대한 클라우드 기반 콘솔 둘러보기를 참조하십시오.

관리 콘솔에 표시되어야 하는 기능이 표시되지 않으면 VMware 계정 담당자에게 문의하여 라이센스 및 테넌트 계정 구성에 따라 해당 기능을 사용할 수 있는지 확인하십시오.

첫 번째 클라우드 연결 포드를 배포하고 Horizon Universal Console에서 포드 배포 마법사를 사용하여 Microsoft Azure에 포드를 배포하는 경우 다음 단계를 수행합니다.

  1. 사전 요구 사항을 충족합니다. 새 포드 배포에 대한 VMware Horizon Cloud Service on Microsoft Azure 요구 사항 체크리스트를 참조하십시오.
  2. Horizon Cloud 외부에서 준비 작업을 수행합니다. Horizon Cloud 포드를 Microsoft Azure에 배포하기 위한 준비를 참조하십시오.
  3. 포드를 배포하기 위한 DNS, 포트 및 프로토콜 요구 사항을 충족하는지 확인합니다. Microsoft Azure의 Horizon Cloud 포드에 대한 DNS 요구 사항2019년 9월 이후 릴리스의 매니페스트 수준에서 Horizon Cloud 포드에 대한 포트 및 프로토콜 요구 사항을 참조하십시오.
  4. 포드를 배포합니다.
  5. Active Directory 도메인을 배포된 포드에 등록합니다. 여기에는 서비스 계정의 이름을 제공하는 단계가 포함됩니다. 이러한 서비스 계정이 Horizon Cloud의 작업에 필요한 서비스 계정에 설명된 요구 사항을 충족하는지 확인합니다.
  6. 관리 콘솔에서 인증을 받고 작업을 수행하기 위해 조직의 개인에게 적절한 역할을 할당합니다. Horizon Cloud에서는 두 가지 유형의 역할이 사용됩니다. 클라우드 기반 콘솔을 사용하여 Horizon Cloud 환경에서 작업할 수 있도록 사용자에게 제공하는 두 가지 역할에 대한 모범 사례를 참조하십시오.
  7. 테넌트 환경에 매니페스트 1600.0보다 오래된 매니페스트를 실행하는 Microsoft Azure의 Horizon Cloud 포드가 이미 있는 이례적인 드문 경우에는 도메인 가입 계정을 멤버로 포함하는 Active Directory 그룹에 Horizon Cloud 슈퍼 관리자 역할을 지정해야 합니다. "관리 가이드" 에서 Active Directory 그룹에 Horizon Cloud 관리 역할 할당 항목을 참조하십시오.
  8. 포드 프로비저닝된 리소스를 최종 사용자에게 브로커링할 때 테넌트의 포드에서 사용할 브로커링 유형을 선택합니다. Universal Broker 및 단일 포드 브로커링 소개와 해당 관련 항목 및 하위 항목을 참조하십시오.
    주의: Microsoft Azure에 추가 포드를 배포하기 전에 이 브로커링 선택 단계를 완료하는 것이 가장 좋습니다.
  9. 이전 단계에서 단일 포드 브로커 구성을 선택하고 포드에서 Workspace ONE Access를 사용하거나 포드 게이트웨이 구성을 통하지 않고 Horizon Clients를 포드에 직접 연결하려는 경우 다음 단계를 수행하십시오.
    • DNS 서버에서 포드 관리자의 Microsoft Azure Load Balancer IP 주소에 FQDN(정규화된 도메인 이름)을 매핑합니다.
    • 매핑된 해당 FQDN을 기준으로 하는 SSL 인증서를 가져옵니다.

    DNS의 포드 관리자 Microsoft Azure Load Balancer IP 주소에 매핑한 FQDN을 기준으로 하는 SSL 인증서를 포드에 업로드하면 포드 관리자 VM으로 이동하는 연결이 신뢰할 수 있는 연결이 됩니다. 이러한 연결에는 매핑된 FQDN을 지정하는 사용자에 대한 Horizon Clients와, 단일 포드 브로커 구성의 포드에 Workspace ONE Access를 통합할 때 사용되는 Workspace ONE Access Connector가 포함됩니다. Workspace ONE Access 커넥터는 포드 관리자의 Microsoft Azure Load Balancer IP 주소에 매핑된 FQDN을 사용하여 포드에 연결해야 합니다.

    주의: 환경이 단일 포드 브로커링에 대해 구성되고 Workspace ONE Access를 포드와 통합하는 경우에는 포드에 SSL 인증서를 업로드하고 포드의 Unified Gateway Access 구성이 아닌 포드를 가리키도록 Workspace ONE Access Connector를 구성해야 합니다.

    그러나 DNS 매핑 FQDN을 기준으로 SSL 인증서를 업로드한 경우, 올바르게 구성된 Workspace ONE Access를 거치지 않고 해당 FQDN을 브라우저에 직접 입력하여 연결하려고 하면 순수한 FQDN이 브라우저에 대한 신뢰할 수 없는 연결로 표시됩니다. 이러한 이유는 브라우저에 단순히 FQDN을 로드하는 작업은 HTML Access(Blast)를 사용하는 연결이며, HTML Access(Blast)의 동작 방식이기 때문입니다. 따라서 해당 FQDN을 브라우저에 로드하면 신뢰할 수 없는 일반 인증서 오류가 표시됩니다.

    이 유형의 구성에 Workspace ONE Access가 없는 경우 HTML Access(Blast)를 사용하는 연결(기본적으로 브라우저 사용)에서 신뢰할 수 없는 인증서 오류가 표시되지 않도록 하려면 포드에 게이트웨이 구성을 배치하고 해당 연결이 해당 게이트웨이 구성의 로드 밸런서 및 Unified Access Gateway 인스턴스를 사용하도록 해야 합니다. 인터넷에 FQDN을 노출하지 않으려면 내부 Unified Access Gateway 구성을 배포할 수 있습니다. 이 내부 Unified Access Gateway 구성은 회사 네트워크의 내부에 있는 최종 사용자가 해당 연결로 가리킬 수 있는 Microsoft Azure 내부 Load Balancer를 사용합니다.

  10. 위 단계에 설명된 사용 사례 중 하나 또는 둘 다를 포함하려는 경우 관리 콘솔의 포드 요약 페이지를 사용하여 SSL 인증서를 포드에 직접 업로드합니다. Horizon Cloud 포드 관리자 VM에서 SSL 인증서 구성을 참조하십시오.
    팁: 해당 인스턴스에 연결된 로드 밸런서를 통해 포드의 Unified Access Gateway 인스턴스로 이동하는 방식의 연결만 지원하려는 경우에는 SSL 인증서를 포드에 직접 업로드하는 것은 불필요합니다. 하지만 바로 위 단계와 이 단계는 수행하는 것이 좋습니다. Horizon Clients에 사용자의 FQDN을 제공하는 기간을 하루 동안 중단할 경우 해당 클라이언트가 신뢰할 수 있는 연결을 유지할 수 있도록 하기 때문입니다. 또한 FQDN이 매핑되어 있고 SSL 인증서가 포드에 이미 있으므로 바로 위 단계와 이 단계를 수행하면 포드를 Workspace ONE Access의 단일 포드 브로커 환경의 포드와 통합할 때 하루를 더 단축할 수 있습니다.
  11. 선택 사항: Horizon Cloud 테넌트 계정이 VMware Cloud Services Engagement Platform에 아직 온보딩되지 않은 경우 지금 온보딩하는 것이 좋습니다. Microsoft Azure에 배포된 포드에 대해 Horizon 인프라 모니터링 기능을 활성화하려면 VMware Cloud Services Engagement Platform에 온보딩해야 합니다. 클라우드 기반 콘솔을 사용하여 VMware Cloud Services Engagement Platform에 Horizon Cloud 테넌트 온보딩을 참조하십시오.
  12. 선택 사항: Horizon 인프라 모니터링을 활성화합니다. 이 활성화를 수행하려면 Horizon Cloud 테넌트를 VMware Cloud Services Engagement Platform에 온보딩해야 합니다. Horizon Cloud 환경의 Horizon 인프라 모니터링 및 포드를 참조하십시오.
  13. 기본 이미지를 가져옵니다. 기본 이미지를 가져오는 다양한 방법에 대해서는 Microsoft Azure에서 Horizon Cloud 포드에 대한 데스크톱 이미지 생성을 참조하십시오.
  14. Microsoft Azure에서 Horizon Cloud 포드에 대한 데스크톱 이미지 생성에 설명된 대로, 기본 이미지를 생성하는 데 사용되는 방법에 따라 새 이미지 VM의 에이전트가 VM이 생성된 포드 관리자 VM과 아직 연결되지 않을 수 있습니다. 에이전트가 연결되어 있음을 나타내는 메시지가 표시되면 [가져온 VM] 페이지의 에이전트 연결 재설정 작업을 사용하여 해당 연결을 완료합니다.
  15. 이미지가 최종적으로 사용되는 최종 사용자 할당 유형에 따라 다음 단계 중 하나 이상을 적절하게 수행합니다.
  16. 해당 이미지를 할당 가능한 이미지로 변환합니다. 이것을 이미지 봉인 또는 게시라고도 합니다. 구성된 가상 시스템을 할당 가능한 이미지로 변환을 참조하십시오.
  17. 게시된 서버 이미지에서 세션 기반 RDSH 데스크톱 및 원격 애플리케이션을 프로비저닝하려면:
    1. 데스크톱 RDSH 팜을 생성하여 세션 데스크톱을 제공한 후 최종 사용자에게 이러한 데스크톱을 사용할 수 있는 권한을 부여하도록 할당을 생성합니다. 팜 생성RDSH 세션 데스크톱 할당 생성을 참조하십시오.
    2. 애플리케이션 RDSH 팜을 생성하여 원격 애플리케이션을 제공하고 애플리케이션을 애플리케이션 인벤토리에 추가한 후 최종 사용자에게 해당 원격 애플리케이션을 사용할 수 있는 권한을 부여하도록 할당을 생성합니다. 팜 생성, RDSH 팜에서 새 원격 애플리케이션 가져오기원격 애플리케이션 할당 생성을 참조하십시오.
  18. 게시된 VDI 데스크톱 이미지에서 VDI 데스크톱을 프로비저닝하려면 전용 또는 플로팅 VDI 데스크톱 할당을 생성합니다. Microsoft Azure의 Horizon Cloud 환경 포드에 대한 데스크톱 할당 정보 및 이러한 데스크톱 할당 생성 관련 하위 항목을 참조하십시오.
  19. 최종 사용자에게 App Volumes 애플리케이션을 프로비저닝하려면 애플리케이션 인벤토리에 App Volumes 애플리케이션을 추가하고 애플리케이션 할당을 생성하여 최종 사용자에게 이러한 애플리케이션을 사용하도록 권한을 부여합니다. 그런 다음, 데스크톱 할당을 생성하여 해당 최종 사용자에게 해당 애플리케이션을 사용할 수 있는 기본 데스크톱에 대한 사용 권한을 부여합니다. 애플리케이션 할당은 사용 권한이 부여된 데스크톱의 Windows 운영 체제 내에서 사용 권한이 부여된 App Volumes 애플리케이션의 사용 권한을 사용자에게 부여합니다. App Volumes 애플리케이션 - 개요 및 사전 요구 사항을 참조하십시오.
  20. 게이트웨이 구성을 사용하여 포드를 배포할 때, 배포 마법사에서 입력한 FQDN(정규화된 도메인 이름)을 포드의 해당 게이트웨이의 포드에 구성된 적절한 Microsoft Azure Load Balancer 리소스에 매핑하는 CNAME 레코드를 DNS 서버에 생성해야 합니다.
    • 공용 IP 주소로 설정된 외부 게이트웨이의 경우 배포 마법사에서 입력한 FQDN을 게이트웨이의 Microsoft Azure Load Balancer 리소스의 자동 생성 공용 FQDN에 매핑합니다. DNS 서버 레코드는 Microsoft Azure Load Balancer의 자동 생성 공용 FQDN을 최종 사용자가 사용하며 업로드된 인증서에서도 사용되는 FQDN에 매핑합니다. 다음 코드 줄은 예를 보여 줍니다. Active Directory 도메인을 등록한 후 콘솔의 포드 세부 정보 페이지에서 사용할 ID를 찾습니다. 외부 게이트웨이가 자체 VNet에 배포된 경우 배포 ID 필드에 표시되는 ID를 사용합니다.
      ourApps.ourOrg.example.com   vwm-hcs-ID-uag.region.cloudapp.azure.com
    • 내부 게이트웨이 또는 공용 IP 주소가 없는 외부 게이트웨이의 경우 배포 마법사에서 입력한 FQDN을 게이트웨이의 Microsoft Azure Load Balancer 리소스의 개인 IP 주소에 매핑합니다. DNS 서버 레코드는 Microsoft Azure Load Balancer의 IP 주소를 최종 사용자가 사용하며 업로드된 인증서에서도 사용되는 FQDN에 매핑합니다. 다음 코드 줄은 예를 보여 줍니다.
      ourApps.ourOrg.example.com   Azure-load-balancer-private-IP

    포드가 온보딩되고 관리 콘솔의 [용량] 페이지에 액세스할 수 있으면 [용량] 페이지로 이동하여 DNS에 FQDN을 매핑하는 데 필요한 vmw-hcs-ID-uag.region.cloudapp.azure.com 값을 확인합니다. 콘솔에서 Microsoft Azure Load Balancer의 FQDN을 찾는 방법에 대한 자세한 내용은 DNS 서버에 매핑할 포드 게이트웨이의 로드 밸런서 정보 가져오기를 참조하십시오.

  21. 포드의 게이트웨이에 대해 RADIUS 2단계 인증을 사용하도록 포드를 배포하는 경우 다음 작업을 완료해야 합니다.
    • RADIUS 설정을 사용하여 외부 게이트웨이를 구성했으며 포드에서 사용되는 것과 동일한 VNet 또는 외부 게이트웨이를 고유한 VNet에 배포한 경우에는 피어링된 VNet 토폴로지 내에서 RADIUS 서버에 연결할 수 없는 경우, 해당 RADIUS 서버가 외부 게이트웨이 로드 밸런서의 IP 주소에서의 클라이언트 연결을 허용하는지 확인하고 허용하도록 구성합니다. 외부 게이트웨이 구성에서 Unified Access Gateway 인스턴스는 해당 로드 밸런서 주소를 사용하여 RADIUS 서버에 연결하려고 합니다. 이 연결을 허용하려면 해당 외부 게이트웨이의 리소스 그룹에 있는 로드 밸런서 리소스의 IP 주소가 RADIUS 서버 구성에서 클라이언트로 지정되어 있는지 확인합니다.
    • 내부 게이트웨이 또는 외부 게이트웨이를 구성했으며 포드에서 사용되는 것과 동일한 VNet 내에서 RADIUS 서버에 연결할 수 있는 경우, RADIUS 서버가 RADIUS 서버와 통신해야 하는 Microsoft Azure의 게이트웨이 리소스 그룹에 생성된 적절한 NIC에서의 연결을 허용하도록 구성합니다. 네트워크 관리자는 RADIUS 서버의 네트워크에서 포드의 Azure Virtual Network 및 서브넷이 표시되는지 확인합니다. RADIUS 서버는 네트워크 관리자가 RADIUS 서버에 대한 네트워크 가시성을 제공한 서브넷에 해당하는 게이트웨이 NIC IP 주소에서의 클라이언트 연결을 허용해야 합니다. Microsoft Azure에 있는 게이트웨이의 리소스 그룹에는 해당 서브넷에 해당하는 4개의 NIC가 있습니다. 이 중 2개의 두 Unified Access Gateway 인스턴스에 대해 현재 활성 상태이고, 나머지 2개는 유휴 상태였다가 포드가 업데이트를 거친 후에 활성화됩니다. 포드 작업이 진행 중인 동안과 각 포드를 업데이트한 후에 게이트웨이와 RADIUS 서버 간 연결을 지원하려면 해당 NIC 4개의 IP 주소가 RADIUS 서버 구성에서 클라이언트로 지정되어 있는지 확인합니다.

    이러한 IP 주소를 가져오는 방법에 대한 자세한 내용은 필수 Horizon Cloud Pod 게이트웨이 정보로 RADIUS 시스템 업데이트를 참조하십시오.

위 워크플로 단계가 완료되면 최종 사용자는 Horizon Client 또는 Horizon HTML Access(웹 클라이언트)를 사용하여 사용 권한이 부여된 데스크톱 및 원격 애플리케이션을 실행할 수 있습니다.

  • Universal Broker로 구성된 환경에서 Universal Broker 브로커링 FQDN을 클라이언트에서 사용하여
  • 단일 포드 브로커링으로 구성된 환경에서 DNS의 CNAME 레코드를 사용하여 매핑한 클라이언트의 FQDN을 사용하여

위의 각 단계에서 연결된 항목에서 각 워크플로 단계를 수행하는 방법에 대한 자세한 내용을 찾을 수 있습니다.