當您的網繭使用的 Microsoft Azure VNet 已針對 NSX Cloud 設定時,您可對這些網繭的伺服器陣列和 VDI 桌面指派利用 NSX-T Data Center 網路虛擬化功能。您可以使用 NSX Cloud 的微分割功能來限制伺服器陣列 RDSH 執行個體與 VDI 桌面之間的存取,即使這些虛擬機器都位於同一個租用戶子網路亦然。

如需支援這項整合的特定 NSX-T Data Center 版本,請參閱目前 Horizon Cloud 版本的《Horizon Cloud 版本說明》

備註: 當您已將現有網繭從 1101 之前的資訊清單版本更新至此版本層級後,在更新網繭前存在於網繭中的這些伺服器陣列和 VDI 桌面指派,在更新後即無法進行編輯以讓指派可使用 NSX Cloud 管理。

NSX Cloud 會將 NSX-T Data Center 核心元件、NSX Manager 和 NSX Controller 與您的 Microsoft Azure 雲端環境整合。如需 NSX Cloud 架構和元件的概觀,請參閱 VMware NSX-T Data Center 說明文件中的 NSX Cloud 架構和元件。核心 NSX Cloud 元件如下:

  • NSX Manager
  • NSX Controller
  • Cloud Service Manager (CSM)
  • NSX 公用雲端閘道 (PCG)
  • NSX 代理程式
備註: Microsoft Azure 中 NSX Cloud 和 Horizon Cloud Pod 的整合僅支援非隔離模式。

使用 NSX Cloud 搭配 Microsoft Azure 環境的其中一個需求是您必須在您的 Microsoft Azure VNet 與內部部署 NSX-T Data Center 應用裝置之間建立連線。因為 Microsoft Azure 不允許您在 VNet 為對等或連結 VPN 閘道之後修改 VNet 的 CIDR 區塊,請確保已檢查您要使用的所有值,然後再將 VNet 連結至 VPN 閘道。如需將 NSX Cloud 連線至公有雲之高階步驟的工作流程,請參閱將 NSX Cloud 連線至公有雲的第零日工作流程

下表為端對端步驟的高階摘要,可讓您在您的網繭的 RDSH 虛擬機器和 VDI 桌面虛擬機器上使用 NSX Cloud 功能。[詳細資料] 資料行中的部分連結會開啟相關的 NSX-T Data Center 2.4 版說明文件主題。如果您改用 NSX-T Data Center 2.3,當您點進 2.4 版主題下的其中一個連結時,您可以使用上方的藍色功能表切換至相同說明文件主題的 2.3 版。下列螢幕擷取畫面說明「部署或連結 NSX 公有雲閘道」主題之藍色功能表所在的位置。


此螢幕擷取畫面顯示 NSX-T Data Center 2.4 主題的藍色功能表範例。

高階步驟 詳細資料
在內部部署 NSX-T 環境中安裝 CSM,並將其與 NSX Manager 連線。 請參閱此處的 NSX-T Data Center 說明文件主題。
啟用混合式連線所需的連接埠和通訊協定。 請參閱此處的 NSX-T Data Center 說明文件主題。
將您的 Microsoft Azure VNet 與內部部署 NSX-T Data Center 環境建立對等。 請參閱此處的 NSX-T Data Center 說明文件主題。
啟用 CSM 以存取您的 Microsoft Azure 詳細目錄。 請參閱此處的 NSX-T Data Center 說明文件主題。
在設定的 Microsoft Azure VNet 上部署 NSX Cloud PCG。 請參閱 NSX-T Data Center 說明文件主題:
使用匯入桌面精靈建立主要虛擬機器。 請參閱從 Microsoft Azure Marketplace 自動建立基礎虛擬機器並將其與 Horizon Cloud 配對。若要讓您輕鬆安裝必要的 NSX 代理程式,最佳做法是選取公用 IP 位址的選項。
備註: 建立主要虛擬機器時,選取用於最佳化虛擬機器的選項,並針對 Windows 10 移除 Windows 市集應用程式。使用這些選項可在後續密封映像時,協助避免發生 sysprep 問題。
連線到主要虛擬機器,並安裝必要的 NSX 代理程式。 在主要映像中安裝 NSX 代理程式
發佈映像。 將已設定的主要虛擬機器轉換為可指派的映像
使用該映像及設定來建立伺服器陣列和 VDI 桌面指派,以為該伺服器陣列或指派啟用 NSX Cloud 管理。

RDSH 虛擬機器與 VDI 桌面虛擬機器在建立後會出現在 NSX Cloud 詳細目錄中。

在 NSX Manager 中啟用分散式防火牆規則,以允許與 RDSH 虛擬機器和 VDI 桌面虛擬機器進行通訊 由於 NSX Cloud 依預設會封鎖這些通訊,因此您必須在 NSX Manager 中啟用某些分散式防火牆規則,以允許與 NSX 管理且從網繭佈建的虛擬機器進行通訊。請參閱NSX Manager 中由網繭佈建之虛擬機器所需的防火牆規則

如果您要使用 NSX-T Data Center 2.4,除了啟用防火牆規則外,您還必須新增轉送原則,以透過 Microsoft Azure 雲端的網路 (底層) 為 NSX 管理的虛擬機器路由其相關流量。請參閱在 NSX Manager 中為網繭佈建的虛擬機器新增必要的轉送原則

將 NSX Cloud 功能用於您 NSX Cloud 詳細目錄中的 RDSH 虛擬機器與 VDI 桌面虛擬機器。 請參閱《NSX-T Data Center 管理指南》中的此 NSX Cloud 主題和其副主題。

Horizon Cloud 工作流程和 NSX Cloud

在您的 Horizon Cloud Pod 中使用您設定了 NSX 代理程式的主要虛擬機器來建立 RDSH 伺服器陣列或 VDI 桌面指派時,您可以決定是否要在該伺服器陣列或 VDI 桌面指派上啟用 NSX Cloud 管理。為伺服器陣列或 VDI 桌面指派啟用 NSX Cloud 管理時,系統會將該伺服器陣列或 VDI 桌面指派中的所有虛擬機器 (VM) 標記為供 NSX Cloud 中使用。您會在建立伺服器陣列或 VDI 桌面指派時指定 NSX Cloud 管理,而在建立伺服器陣列或指派後無法變更該狀態。建立伺服器陣列和 VDI 桌面指派的 Horizon Cloud 工作流程包含用於對伺服器陣列的 RDSH 執行個體或 VDI 桌面指派的虛擬桌面啟用使用 NSX Cloud 的切換。如需那些工作流程的詳細資料,請參閱:

建立伺服器陣列或 VDI 桌面指派時將 NSX Cloud 管理切換設為,可讓產生的伺服器陣列的 RDSH 虛擬機器或 VDI 桌面虛擬機器具有名為 nsx.network=default 的自訂標籤。NSX Cloud PCG 會管理具有該標籤的所有虛擬機器。NSX Cloud 會自動探索設定的 Microsoft Azure VNet 中具有此標籤的虛擬機器,並將這些虛擬機器包含在您的公有雲詳細目錄中。然後您可以使用 NSX-T Data Center 的 CSM 元件來管理並保護這些虛擬機器。如需詳細資料,請參閱《NSX-T Data Center 管理指南》中的此 NSX Cloud 主題和其副主題。

使用 NSX Cloud 管理功能搭配 Horizon Cloud 中的網繭時存在某些限制:

  • 您無法編輯已啟用 NSX Cloud 管理的伺服器陣列或 VDI 桌面指派的名稱。
  • 若要對浮動 VDI 桌面指派同時使用磁碟加密和 NSX Cloud 管理功能,您必須安裝最新版本的 NSX 代理程式。該組合不支援舊版的 NSX 代理程式。