각 연결 브로커 인스턴스는 Active Directory 도메인에 가입되어 있으며 사용자는 Active Directory의 가입된 도메인에 대해 인증받습니다. 사용자는 또한 신뢰 계약이 있는 모든 추가 사용자 도메인에 대해서도 인증 받습니다.

예를 들어 연결 브로커 인스턴스가 도메인 A의 구성원이고 도메인 A와 도메인 B 간에 신뢰 계약이 존재하면 도메인 A와 도메인 B 사용자 모두 Horizon Client에서 연결 브로커 인스턴스에 연결할 수 있습니다.

마찬가지로 혼합 도메인 환경에서 도메인 A와 MIT Kerberos 영역 간에 신뢰 계약이 존재하면 Kerberos 영역의 사용자는 Horizon Client에서 연결 브로커 인스턴스에 연결할 때 Kerberos 영역 이름을 선택할 수 있습니다.

사용자와 그룹을 다음 Active Directory 도메인에 배치할 수 있습니다.

  • 연결 브로커 도메인
  • 연결 브로커 도메인과 양방향 신뢰 관계가 있는 다른 도메인
  • 연결 브로커 도메인과 단방향 외부 또는 영역 신뢰 관계에 있지만 이 연결 브로커 도메인이 포함되어 있지 않은 다른 포리스트에 있는 도메인
  • 연결 브로커 도메인과 단방향 또는 양방향 전이적 포리스트 신뢰 관계에 있지만 이 연결 브로커 도메인이 포함되어 있지 않은 다른 포리스트에 있는 도메인

연결 브로커는 호스트가 있는 도메인부터 신뢰 관계를 탐색하여 액세스할 수 있는 도메인을 확인합니다. 규모가 작고 서로 잘 연결되어 있는 도메인 집합의 경우 연결 브로커는 신속하게 도메인 전체 목록을 확인할 수 있지만 도메인 수가 증가하거나 도메인 간의 연결성이 떨어질수록 확인하는 데 더 많은 시간이 걸립니다. 목록에는 사용자가 원격 데스크톱 및 애플리케이션에 로그인할 때 사용자에게 제공하기 원하지 않는 도메인이 포함될 수도 있습니다.

관리자는 vdmadmin 명령줄 인터페이스를 사용해 도메인 필터링을 구성함으로써 연결 브로커 인스턴스에서 검색하고 사용자에게 표시하는 도메인을 제한할 수 있습니다. 자세한 내용은 "Horizon 8 관리" 문서를 참조하십시오.

기존 Active Directory 운영 절차를 통해 로그인 허용 시간 제한, 암호 만료 날짜 설정 등과 같은 정책을 처리할 수 있습니다.