您可以使用 Unified Access GatewayHorizon Cloud with On-Premises Infrastructure 雲端基礎結構來部署 Horizon Air。對於 Horizon 部署,Unified Access Gateway 應用裝置會取代 Horizon 安全伺服器。

必要條件

如果您想要同時擁有 Horizon 和 Web 反向 Proxy 執行個體 (例如,在相同的 Unified Access Gateway 執行個體上設定並啟用的 Workspace ONE Access),請參閱進階 Edge Service 設定

程序

  1. 在管理員 UI 的手動設定區段中,按一下選取
  2. 一般設定 > Edge Service 設定中,按一下顯示
  3. 按一下 Horizon 設定齒輪圖示。
  4. 在 [Horizon 設定] 頁面中,將 [否] 變更為以啟用 Horizon。
  5. 為 Horizon 設定下列 Edge Service 設定資源:
    選項 說明
    識別碼 依預設會設定為 HorizonUnified Access Gateway 可與使用 Horizon XML 通訊協定的伺服器進行通訊,例如 Horizon 連線伺服器、Horizon AirHorizon Cloud with On-Premises Infrastructure
    連線伺服器 URL 輸入 Horizon server 或負載平衡器的位址。輸入格式為 https://00.00.00.00
    連線伺服器 URL 指紋 輸入 Horizon server 指紋的清單。

    如果未提供指紋的清單,請確保伺服器憑證是由信任的 CA 核發。輸入十六進位的指紋數字。例如,sha1= C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3。

    啟用 PCOIP 將 [否] 變更為可指定是否啟用 PCoIP 安全閘道。
    停用 PCOIP 舊版憑證 變更為,以指定要使用上傳的 SSL 伺服器憑證,而不是舊版憑證。如果此參數設為,舊版 PCoIP 用戶端將無法運作。
    PCOIP 外部 URL

    Horizon 用戶端用來對此 Unified Access Gateway 應用裝置建立 Horizon PCoIP 工作階段的 URL。它必須包含 IPv4 位址,且不是主機名稱。例如,10.1.2.3:4172。預設值為 Unified Access Gateway IP 位址和連接埠 4172。

    啟用 Blast 若要使用 Blast 安全閘道,請將 [否] 變更為
    連線伺服器 IP 模式 指出 Horizon Connection Server 的 IP 模式

    此欄位可以具有以下值:IPv4IPv6IPv4+IPv6

    預設為 IPv4

    • 如果 Unified Access Gateway 應用裝置中的所有 NIC 均處於 IPv4 模式 (無 IPv6 模式),則此欄位可以具有下列其中一個值:IPv4IPv4+IPv6 (混合模式)。
    • 如果 Unified Access Gateway 應用裝置中的所有 NIC 均處於 IPv6 模式 (無 IPv4 模式),則此欄位可以具有下列其中一個值:IPv6IPv4+IPv6 (混合模式)。
    重新寫入來源標頭 如果對 Unified Access Gateway 的傳入要求具有 Origin 標頭,且已啟用重新寫入來源標頭欄位,Unified Access Gateway 會使用連線伺服器 URL 重寫 Origin 標頭。

    重新寫入來源標頭欄位會隨著 Horizon Connection ServercheckOrigin CORS 內容一起運作。啟用此欄位時,Horizon 管理員可以不需要在 locked.properties 檔案中指定 Unified Access Gateway IP 位址。

    如需來源檢查的相關資訊,請參閱《Horizon 7 安全性》說明文件。

  6. 若要設定驗證方法規則和其他進階設定,請按一下較多
    選項 說明
    驗證方法 預設會使用使用者名稱和密碼的傳遞驗證。

    以下是支援的驗證方法:SAMLSAML and UnauthenticatedRSA SecurIDSecurID and UnauthenticatedRADIUSRADIUS and UnauthenticatedDevice Certificate

    重要: 如果您已選擇任何 Unauthenticated方法作為驗證方法,請確實將 Horizon Connection Server中的 登入減速層級設定為 Low。在存取遠端桌面平台或應用程式時,必須進行此組態,以避免端點的登入長時間延遲。

    如需關於如何設定登入減速層級的詳細資訊,請參閱 VMware Docs 中的《Horizon 管理》說明文件。

    啟用 Windows SSO 當驗證方法設定為 RADIUS,並且 RADIUS 密碼與 Windows 網域密碼相同時,便可啟用此功能。將變更為可對 Windows 網域登入認證使用 RADIUS 使用者名稱和密碼,從而不必再次提示使用者。

    如果在多網域環境上設定 Horizon,且提供的使用者名稱未包含網域名稱,系統就不會將網域傳送至 CS。

    如果已設定名稱識別碼尾碼,且提供的使用者名稱未包含網域名稱,則系統會將所設定的名稱識別碼尾碼值附加至使用者名稱。例如,如果使用者提供 jdoe 作為使用者名稱,且 NameIDSuffix 設定為 @north.int,則傳送的使用者名稱會是 [email protected]

    如果已設定名稱識別碼尾碼,且提供的使用者名稱採用 UPN 格式,則系統會忽略名稱識別碼尾碼。例如,如果使用者提供 [email protected]、NameIDSuffix - @south.int,則使用者名稱會是 [email protected]

    如果提供的使用者名稱採用 <DomainName\username> 格式 (例如,NORTH\jdoe),則 Unified Access Gateway 會將使用者名稱和網域名稱分開傳送至 CS。

    RADIUS 類別屬性 驗證方法設為 RADIUS 時,系統會啟用此選項。按一下「+」可新增類別屬性的值。輸入要用於使用者驗證的類別屬性名稱。按一下「-」可移除類別屬性。
    備註: 如果此欄位保留為空白,則不會執行其他授權。
    免責聲明文字

    在設定了驗證方法的情況下,要對使用者顯示並由使用者接受的 Horizon 免責聲明訊息。

    智慧卡提示 將 [否] 變更為,可啟用憑證驗證的密碼提示。
    健全狀況檢查 URI 路徑 Unified Access Gateway 為了進行健全狀況狀態監控而連線之連線伺服器的 URI 路徑。
    Blast 外部 URL Horizon 用戶端用來對此 Unified Access Gateway 應用裝置建立 Horizon Blast 或 BEAT 工作階段的 URL。例如,https://uag1.myco.comhttps://uag1.myco.com:443

    如果未指定 TCP 連接埠號碼,則預設 TCP 連接埠為 8443。如果未指定 UDP 連接埠號碼,則預設 UDP 連接埠也是 8443。

    啟用 UDP 伺服器 頻寬低時,會透過 UDP 通道伺服器建立連線。
    Blast Proxy 憑證

    用於 Blast 的 Proxy 憑證。按一下選取來上傳 PEM 格式的憑證,然後新增至 BLAST 信任存放區。按一下變更來取代現有的憑證。

    如果使用者將 Unified Access Gateway 的相同憑證手動上傳至負載平衡器,並且需要對 Unified Access Gateway 和 Blast 閘道使用不同的憑證,則建立 Blast 桌面平台工作階段將會失敗,因為用戶端與 Unified Access Gateway 之間的指紋不相符。對 Unified Access Gateway 或 Blast 閘道的自訂指紋輸入,會透過轉送指紋以建立用戶端工作階段來解決此問題。

    啟用通道 如果使用了 Horizon 安全通道,請將 [否] 變更為。用戶端會使用此外部 URL 透過 Horizon 安全閘道進行通道連線。此通道用於 RDP、USB 和多媒體重新導向 (MMR) 流量。
    通道外部 URL Horizon 用戶端用來對此 Unified Access Gateway 應用裝置建立 Horizon Tunnel 工作階段的 URL。例如,https://uag1.myco.comhttps://uag1.myco.com:443

    如果未指定 TCP 連接埠號碼,則預設 TCP 連接埠為 443。

    通道代理伺服器憑證

    用於 Horizon Tunnel 的 Proxy 憑證。按一下選取來上傳 PEM 格式的憑證,然後新增至通道信任存放區。按一下變更來取代現有的憑證。

    如果使用者將 Unified Access Gateway 的相同憑證手動上傳至負載平衡器,並且需要對 Unified Access Gateway 和 Horizon Tunnel 使用不同的憑證,則建立通道工作階段將會失敗,因為用戶端與 Unified Access Gateway 之間的指紋不相符。對 Unified Access Gateway 或 Horizon Tunnel 的自訂指紋輸入,會透過轉送指紋以建立用戶端工作階段來解決此問題。

    端點符合性檢查提供者 選取端點符合性檢查提供者。

    預設為 OPSWAT

    Proxy 模式
    輸入將相關 URI 與 Horizon Server URL (proxyDestinationUrl) 比對的規則運算式。其預設值為 (/|/view-client(.*)|/portal(.*)|/appblast(.*))
    備註: 此模式也可用來排除某些 URL。例如,若要允許所有 URL 通過但封鎖 /admin,則可以使用下列運算式。 ^/(?!admin(.*))(.*)
    SAML SP 輸入 Horizon XMLAPI 代理之 SAML 服務提供者的名稱。此名稱必須符合所設定服務提供者中繼資料的名稱,或為特殊值 DEMO。
    移除憑證時登出
    備註: 將任何智慧卡驗證方法選取為 驗證方法時,即可使用此選項。

    如果此選項設為 YES,且已移除智慧卡,則會強制使用者從 Unified Access Gateway 工作階段登出。

    RADIUS 的使用者名稱標籤 輸入文字即可自訂 Horizon Client 中的使用者名稱標籤。例如,Domain Username

    必須啟用 RADIUS 驗證方法。若要啟用 RADIUS,請參閱設定 RADIUS 驗證

    預設標籤名稱為 Username

    標籤名稱的長度上限為 20 個字元。

    RADIUS 的密碼標籤 輸入名稱即可在 Horizon Client 中自訂密碼標籤。例如,Password

    必須啟用 RADIUS 驗證方法。若要啟用 RADIUS,請參閱設定 RADIUS 驗證

    預設標籤名稱為 Passcode

    標籤名稱的長度上限為 20 個字元。

    比對 Windows 使用者名稱 變更為以比對 RSA SecurID 與 Windows 使用者名稱。如果設為,則 securID-auth 會設定為 true,並且會強制 securID 與 Windows 使用者名稱進行比對。

    如果在多網域環境上設定 Horizon,且提供的使用者名稱未包含網域名稱,系統就不會將網域傳送至 CS。

    如果已設定名稱識別碼尾碼,且提供的使用者名稱未包含網域名稱,則系統會將所設定的名稱識別碼尾碼值附加至使用者名稱。例如,如果使用者提供 jdoe 作為使用者名稱,且 NameIDSuffix 設定為 @north.int,則傳送的使用者名稱會是 [email protected]

    如果已設定名稱識別碼尾碼,且提供的使用者名稱採用 UPN 格式,則系統會忽略名稱識別碼尾碼。例如,如果使用者提供 [email protected]、NameIDSuffix - @south.int,則使用者名稱會是 [email protected]

    如果提供的使用者名稱採用 <DomainName\username> 格式 (例如,NORTH\jdoe),則 Unified Access Gateway 會將使用者名稱和網域名稱分開傳送至 CS。

    備註: 在 Horizon 7 中,如果您啟用 在用戶端使用者介面中隱藏伺服器資訊在用戶端使用者介面中隱藏網域清單設定,並且為連線伺服器執行個體選取了雙因素驗證 (RSA SecureID 或 RADIUS),請不要強制執行 Windows 使用者名稱比對。強制執行 Windows 使用者名稱比對會防止使用者在使用者名稱文字方塊中輸入網域資訊,導致登入一律會失敗。如需詳細資訊,請參閱《Horizon 7 管理》文件中有關於雙因素驗證的主題。
    閘道位置 從中起始連線要求的位置。安全伺服器和 Unified Access Gateway 會設定閘道位置。位置可以是ExternalInternal
    重要: 選取下列任何一種驗證方法時,必須將位置設定為 InternalSAML and UnauthenticatedSecurID and UnauthenticatedRADIUS and Unauthenticated
    JWT 設定
    備註: 若要進行 Workspace ONE Access JWT SAML 構件驗證,請確定您已在 進階設定JWT 設定區段中完成 名稱欄位的設定。
    選取其中一個已設定之 JWT 設定的名稱。
    JWT 對象 用於 Workspace ONE Access Horizon SAML 構件驗證之 JWT 的預定收件者清單,此為選擇性清單。

    若要讓 JWT 驗證成功,此清單中至少要有一位收件者符合 Workspace ONE Access Horizon 組態中所指定的其中一位對象。若未指定任何 JWT 對象,則 JWT 驗證不會考慮對象。

    受信任的憑證 將受信任的憑證新增到此 Edge Service。按一下「+」來選取 PEM 格式的憑證,然後新增至信任存放區。按一下「-」可從信任存放區移除憑證。依預設,別名名稱是 PEM 憑證的檔案名稱。編輯別名文字方塊以提供不同的名稱。
    回應安全性標頭 按一下「+」可新增標頭。輸入安全性標頭的名稱。輸入值。按一下「-」可移除標頭。編輯現有的安全性標頭,以更新標頭的名稱和值。
    重要: 在您按一下 儲存後,才會儲存標頭名稱和值。 依預設會顯示部分標準安全性標頭。僅在已設定後端伺服器的回應中沒有對應的標頭存在時,才會將已設定標頭新增至用戶端的 Unified Access Gateway 回應。
    備註: 請謹慎修改安全性回應標頭。修改這些參數可能會影響到 Unified Access Gateway 的安全運作。
    主機重新導向對應

    如需 UAG 如何支援 HTTP 主機重新導向功能的相關資訊,以及要使用此功能所需的特定考慮事項,請參閱 Unified Access Gateway 對 HTTP 主機重新導向的支援

    • 來源主機

      輸入來源 (負載平衡器) 的主機名稱。

    • 重新導向主機

      輸入必須與 Horizon Client 保持相似性之 UAG (Unified Access Gateway) 應用裝置的主機名稱。

    主機項目 輸入要在 /etc/hosts 檔案中新增的詳細資料。每個項目依序應包括一個 IP、一個主機名稱和一個選用的主機名稱別名 (以空格區隔)。例如,10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias。按一下「+」符號可新增多個主機項目。
    重要: 只有在按一下 儲存後,才會儲存主機項目。
    SAML 對象

    請務必選擇 SAML 或「SAML 和傳遞」驗證方法之一。

    輸入對象 URL。
    備註: 如果文字方塊保持空白,則對象不受限。

    若要了解 UAG 支援 SAML 對象的方式,請參閱 SAML 對象

    SAML 未驗證使用者名稱屬性 輸入自訂屬性名稱
    備註: 只有在 驗證方法的值為 SAML and Unauthenticated時,才能使用此欄位。
    當 UAG 驗證 SAML 判斷提示時,如果在此欄位中指定的屬性名稱存在於判斷提示中,UAG 就會為針對身分識別提供者中的屬性而設定的使用者名稱提供未驗證存取。

    如需關於 SAML and Unauthenticated方法的詳細資訊,請參閱適用於 Unified Access Gateway 與第三方身分識別提供者整合的驗證方法

    預設未驗證使用者名稱 輸入必須用於未驗證存取的預設使用者名稱

    選取下列其中一種驗證方法時,可以在管理員 UI 中使用此欄位:SAML and UnauthenticatedSecurID and UnauthenticatedRADIUS and Unauthenticated

    備註: 針對 SAML and Unauthenticated驗證方法,只有在 SAML 未驗證使用者名稱屬性欄位空白,或 SAML 判斷提示中缺少此欄位所指定的屬性名稱時,才會使用未驗證存取的預設使用者名稱。
    停用 HTML Access 如果設定為 [是],則會停用 Horizon 的 Web 存取。如需詳細資料,請參閱針對 Horizon 設定端點符合性檢查提供者設定
  7. 按一下儲存