請完成下列工作以準備您 Horizon 網繭的元件,以將網繭上架至 Horizon Cloud 控制平面。確保滿足下列區段中所述的需求,以便成功完成上架。

檢查清單對象

此檢查清單主要用於在 v2204 服務發行日期之前從未將網繭上架至其租用戶環境的初始綠地 Horizon Cloud 客戶帳戶。

下列幾節列出了成功上架 Horizon 網繭以將訂閱授權用於該網繭時所需的部分需求。某些需求是初始上架後所執行關鍵工作所需的需求,如此才能將 Horizon Cloud 控制平面服務與網繭搭配使用。

如需參考資訊,請參閱將 Horizon 網繭上架至 Horizon Cloud 控制平面,其中說明將 Horizon 網繭連線至雲端的高階工作流程。

Horizon Cloud 控制平面需求

用於登入 Horizon Cloud 控制平面的作用中 VMware Customer Connect 帳戶。(My VMwareVMware Customer Connect 的舊稱。)
有效的 Horizon 通用授權。如需有關此授權詳細資訊,請參閱 Horizon 通用授權頁面

Horizon 網繭和 Horizon Cloud Connector 需求

正如 VMware 互通性對照表所示,為了實現 Horizon Cloud Connector 版本與 Horizon 版本之間的互通性,Horizon 網繭執行的版本不得早於 7.13.0。然後,若要將最新的雲端服務和功能與雲端連線的網繭搭配使用,該網繭必須執行 Horizon 網繭軟體的最新可用版本。
在撰寫本文件時,針對新部署,強烈建議使用 Horizon Cloud Connector 2.2.x 版或更新版本。不應將早於最新版本 2.2.x 的版本用於新部署,因為它們不包含最新的修正和改進。

若要將最新的雲端服務和功能,與雲端連線的網繭搭配使用,並取得最新的安全性修正,則必須執行最新的 Horizon Cloud Connector 版本。

Horizon Cloud Connector 應用裝置部署程序會使用:

  • 靜態 IP
  • DNS 正向和反向查閱記錄
Horizon Cloud Connector 虛擬應用裝置的資源需求。資源需求取決於已部署 Horizon 網繭的架構:全方位 SDDC 架構或同盟架構。下方清單反映了每個設計針對新部署目前支援的版本。
全方位 SDDC 架構
在全方位 SDDC 架構中,系統會在 VMware SDDC 內部署 OVA 格式的應用裝置。
2.1.2 版
  • 主要節點:4 個 vCPU、8 GB 記憶體 (RAM)、40 GB 資料存放區
  • 每個額外 Worker 節點:4 個 vCPU、8 GB 記憶體 (RAM)、40 GB 資料存放區
2.2.x 版
  • 主要節點:4 個 vCPU、8 GB 記憶體 (RAM)、40 GB 資料存放區
  • 每個額外 Worker 節點:4 個 vCPU、8 GB 記憶體 (RAM)、40 GB 資料存放區
同盟架構
在同盟架構中,系統會在特定的雲端原生基礎結構內部署應用裝置的雲端原生格式。這些清單是目前支援的雲端原生格式和可用的檔案下載。可用的雲端原生格式,會依 Horizon Cloud Connector 的每個特定版本而異。

用來部署應用裝置的基礎機器執行個體必須符合或超過以下資源需求。

2.1.2 版
針對這些部署,僅支援使用主要節點。
  • Azure VMware Solution (AVS) - 8 個 vCPU、32 GB 記憶體 (RAM)、40 GB 資料存放區。Azure 雲端執行個體 Standard_D8_v3 是已驗證過支援的執行個體,可提供最少 8 個 vCPU。
  • Google Cloud VMware Engine (GCVE) - 8 個 vCPU、32 GB 記憶體 (RAM)、40 GB 資料存放區。Google 雲端執行個體 n2-standard-8 是已驗證過支援的執行個體,可提供最少 8 個 vCPU。
  • VMware Cloud on AWS - 8 個 vCPU、16 GB 記憶體 (RAM)、40 GB 資料存放區。Amazon 執行個體 c5.2xlarge 是已驗證過支援的執行個體,可提供最少 8 個 vCPU。
2.2.x 版
針對這些部署,僅支援使用主要節點。
  • Azure VMware Solution (AVS) - 8 個 vCPU、32 GB 記憶體 (RAM)、40 GB 資料存放區。Azure 雲端執行個體 Standard_D8_v3 是已驗證過支援的執行個體,可提供最少 8 個 vCPU。
  • Google Cloud VMware Engine (GCVE) - 8 個 vCPU、32 GB 記憶體 (RAM)、40 GB 資料存放區。Google 雲端執行個體 n2-standard-8 是已驗證過支援的執行個體,可提供最少 8 個 vCPU。
  • VMware Cloud on AWS - 8 個 vCPU、16 GB 記憶體 (RAM)、40 GB 資料存放區。Amazon 執行個體 c5.2xlarge 是已驗證過支援的執行個體,可提供最少 8 個 vCPU。
Horizon Cloud Connector 與網繭的連線伺服器配對時,在網繭上架程序中要求的 Active Directory 使用者。此 Active Directory 使用者必須具有網繭在存取群組上預先定義的管理員角色,如網繭的 Horizon Console 在全域管理員視圖 > 角色權限 > 管理員中所顯示。換句話說,為網繭上架程序指定的 Active Directory 使用者,即為該網繭的超級使用者,如 Horizon 說明文件中適用於您網繭軟體版本的《Horizon 管理》指南或《Horizon Console 管理》指南中所述。

Active Directory 需求

支援的 Active Directory 網域服務 (AD DS) 網域功能性層級:
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
當您將雲端連線的網繭上架至雲端控制平面時,相同 Horizon Cloud 租用戶中所有雲端連線的網繭皆必須對相同的 Active Directory 網域集合具有直視性。此直視性需求不僅適用於您後續在部署第一個網繭之後上架至網繭機群的其他 Horizon 網繭,也適用於使用相同雲端租用戶部署至 Microsoft Azure 的 Horizon Cloud Pod。

網域繫結帳戶。

  • 具有 sAMAccountName 屬性的 Active Directory 網域繫結帳戶 (具有讀取權的標準使用者)。sAMAccountName 屬性必須小於或等於 20 個字元,且不得包含下列任何字元:"/ \ [ ] : ; | = , + * ? < >
  • 帳戶必須具有下列權限:
    • 列出內容
    • 讀取全部內容
    • 讀取權限
    • 讀取 tokenGroupsGlobalAndUniversal (由讀取全部內容隱含表示)
  • 如果您熟悉 VMware Horizon 的內部部署供應項目,則上述權限即為 Horizon 內部部署供應項目之次要認證帳戶所需的一組相同權限,如此 Horizon 內部部署說明文件主題中所述。
  • 一般而言,對於網域繫結帳戶,應授與預設立即可用的讀取存取相關權限 (此權限通常會授與 Microsoft Active Directory 部署中的驗證使用者)。但是,如果組織的 AD 管理員已選擇鎖定一般使用者的讀取存取相關權限,您必須要求這些 AD 管理員保留驗證使用者標準預設值,以便用於您將與 Horizon Cloud 搭配使用的網域繫結帳戶。

您也應該將帳戶密碼設定為永不到期,以確保可持續存取並登入 Horizon Cloud 環境。

如需其他詳細資料和需求,請參閱 Horizon Cloud 作業所需的服務帳戶

輔助網域繫結帳戶 — 不可使用前述的相同帳戶。

  • 具有 sAMAccountName 屬性的 Active Directory 網域繫結帳戶 (具有讀取權的標準使用者)。sAMAccountName 屬性必須小於或等於 20 個字元,且不得包含下列任何字元:"/ \ [ ] : ; | = , + * ? < >
  • 帳戶必須具有下列權限:
    • 列出內容
    • 讀取全部內容
    • 讀取權限
    • 讀取 tokenGroupsGlobalAndUniversal (由讀取全部內容隱含表示)
  • 如果您熟悉 VMware Horizon 的內部部署供應項目,則上述權限即為 Horizon 內部部署供應項目之次要認證帳戶所需的一組相同權限,如此 Horizon 內部部署說明文件主題中所述。
  • 一般而言,對於網域繫結帳戶,應授與預設立即可用的讀取存取相關權限 (此權限通常會授與 Microsoft Active Directory 部署中的驗證使用者)。但是,如果組織的 AD 管理員已選擇鎖定一般使用者的讀取存取相關權限,您必須要求這些 AD 管理員保留驗證使用者標準預設值,以便用於您將與 Horizon Cloud 搭配使用的網域繫結帳戶。

您也應該將帳戶密碼設定為永不到期,以確保可持續存取並登入 Horizon Cloud 環境。

如需其他詳細資料和需求,請參閱 Horizon Cloud 作業所需的服務帳戶

網域加入帳戶
  • 系統可用來執行 Sysprep 作業並將電腦加入網域的 Active Directory 網域加入帳戶,通常是新帳戶 (網域加入使用者帳戶)
  • 將帳戶密碼設定為永不到期
  • 此帳戶需要下列 Active Directory 權限:列出內容、讀取全部內容、讀取權限、重設密碼、建立電腦物件、刪除電腦物件
  • 此帳戶也需要您使用 Horizon Universal Console 所建立,且計劃用於伺服器陣列和 VDI 桌面指派的目標組織單位 (OU) 之 OU 子系物件上,名為「寫入全部內容」的 Active Directory 權限。
  • 如需其他詳細資料和需求,請參閱 Horizon Cloud 作業所需的服務帳戶
備註:
  • 不支援在網域加入帳戶的登入名稱中使用空格。如果網域加入帳戶的登入名稱包含空格,依賴該帳戶的系統作業將會發生非預期的結果。
  • 在 Microsoft Active Directory 中,當您建立新的 OU 時,系統可能會自動設定 Prevent Accidental Deletion 屬性,而將 Deny 套用至新建立的 OU 和所有子系物件的「刪除所有子系物件」權限。因此,如果您明確地將「刪除電腦物件」權限指派給網域加入帳戶,則在新建立的 OU 中,Active Directory 可能會將覆寫套用至該明確指派的「刪除電腦物件」權限。由於清除防止意外刪除旗標時可能不會自動清除 Active Directory 套用至「刪除所有子系物件」權限的 Deny,因此針對新增的 OU,您可能必須先確認並手動清除為 OU 和所有子系 OU 中「刪除所有子系物件」設定的 Deny 權限,才能在 Horizon Cloud 主控台中使用網域加入帳戶。
  • 在資訊清單 1600.0 之前,此帳戶需要系統超級管理員角色的權限。如果您的租用戶環境在 Microsoft Azure 中有任何 Horizon Cloud Pod 執行的資訊清單早於 1600.0,則網域加入帳戶必須位在所述的 Horizon Cloud 管理員群組中。系統會使用此網域加入帳戶以及您所有租用戶在 Microsoft Azure 中的 Horizon Cloud Pod。當您租用戶的現有網繭資訊清單早於 1600.0 時,網域加入帳戶必須符合此需求。如需詳細資料,請參閱 Horizon Cloud 作業所需的服務帳戶
輔助網域加入帳戶 (選用,不可使用前述的相同帳戶)
  • 系統可用來執行 Sysprep 作業並將電腦加入網域的 Active Directory 網域加入帳戶,通常是新帳戶 (網域加入使用者帳戶)
  • 將帳戶密碼設定為永不到期
  • 此帳戶需要下列 Active Directory 權限:列出內容、讀取全部內容、讀取權限、重設密碼、建立電腦物件、刪除電腦物件
  • 此帳戶也需要您使用 Horizon Universal Console 所建立,且計劃用於伺服器陣列和 VDI 桌面指派的目標組織單位 (OU) 之 OU 子系物件上,名為「寫入全部內容」的 Active Directory 權限。
  • 如需其他詳細資料和需求,請參閱 Horizon Cloud 作業所需的服務帳戶
備註:
  • 不支援在網域加入帳戶的登入名稱中使用空格。如果網域加入帳戶的登入名稱包含空格,依賴該帳戶的系統作業將會發生非預期的結果。
  • 在 Microsoft Active Directory 中,當您建立新的 OU 時,系統可能會自動設定 Prevent Accidental Deletion 屬性,而將 Deny 套用至新建立的 OU 和所有子系物件的「刪除所有子系物件」權限。因此,如果您明確地將「刪除電腦物件」權限指派給網域加入帳戶,則在新建立的 OU 中,Active Directory 可能會將覆寫套用至該明確指派的「刪除電腦物件」權限。由於清除防止意外刪除旗標時可能不會自動清除 Active Directory 套用至「刪除所有子系物件」權限的 Deny,因此針對新增的 OU,您可能必須先確認並手動清除為 OU 和所有子系 OU 中「刪除所有子系物件」設定的 Deny 權限,才能在 Horizon Cloud 主控台中使用網域加入帳戶。
  • 在資訊清單 1600.0 之前,此帳戶需要系統超級管理員角色的權限。如果您的租用戶環境在 Microsoft Azure 中有任何 Horizon Cloud Pod 執行的資訊清單早於 1600.0,則網域加入帳戶必須位在所述的 Horizon Cloud 管理員群組中。系統會使用此網域加入帳戶以及您所有租用戶在 Microsoft Azure 中的 Horizon Cloud Pod。當您租用戶的現有網繭資訊清單早於 1600.0 時,網域加入帳戶必須符合此需求。如需詳細資料,請參閱 Horizon Cloud 作業所需的服務帳戶
Active Directory 群組
  • Horizon Cloud 管理員 — Horizon Cloud 管理員的 Active Directory 安全群組。包含 Horizon Cloud 管理使用者和網域加入帳戶。此群組被授與 Horizon Cloud 中的超級管理員角色。
  • Horizon Cloud 使用者 — 使用者的 Active Directory 安全群組,將有權在 Horizon Cloud 中存取虛擬桌面和 RDS 工作階段型桌面與已發佈的應用程式。
備註: 如果您的租用戶環境在 Microsoft Azure 中有任何 Horizon Cloud Pod 執行的資訊清單早於資訊清單 1600.0,則網域加入帳戶和任何輔助網域加入帳戶也必須位於 Horizon Cloud 管理員群組中,或位於獲授與 Horizon Cloud超級管理員角色的 Active Directory 群組中。

DNS、連接埠和通訊協定需求

將 Horizon 網繭上架至 Horizon Cloud、用於網繭的進行中作業並搭配與該網繭配對的 Horizon Cloud Connector,以及將 Horizon Cloud Connector 搭配使用 Horizon Cloud 控制平面時,都需要特定的連接埠和通訊協定。請參閱使用 Horizon Cloud Connector 和 Horizon 網繭時的 DNS、連接埠和通訊協定需求

Universal Broker

在使用主控台為租用戶設定 Universal Broker 時,請確保滿足下表中適用於您所需選項的各個項目。如需完整詳細資料,請參閱設定 Universal Broker

來自與網繭配對之 Horizon Cloud Connector 的輸出通訊必須使用特定的連接埠和通訊協定解析並存取特定的 DNS 名稱。Universal Broker 組態和進行中的作業需要此功能。請參閱 Horizon 網繭 - Universal Broker 的連接埠和通訊協定需求
取決於您想要提供的使用者連線類型:
  • 若要讓使用者透過網際網路進行連線並啟動其虛擬桌面和應用程式,網繭必須設定外部 Unified Access Gateway
  • 如果一律從內部網路進行所有使用者連線,則網繭上不需要 Unified Access Gateway,除非您想要讓 Universal Broker 對那些內部使用者連線強制執行雙因素驗證。
選用:您的使用者將用來存取 Universal Broker 服務的自訂 FQDN,以及以該 FQDN 為基礎的憑證。如果您想要使用 VMware 提供的代理 FQDN,則不需要自訂 FQDN。
選用。當您想要讓 Universal Broker 強制執行雙因素驗證時,網繭必須設定外部 Unified Access Gateway 才能在驗證伺服器中進行雙因素驗證。Universal Broker 會將驗證要求傳遞至 Unified Access Gateway,後者會與驗證伺服器通訊,然後將回應轉送回 Universal Broker。該外部 Unified Access Gateway 組態需要下列項目:
  • Unified Access Gateway 用來解析驗證伺服器名稱的 DNS 位址
  • Unified Access Gateway 用來解析驗證伺服器網路路由的路由

Microsoft Windows 作業系統的授權

Horizon Cloud 不會提供您在使用 Horizon Cloud 工作流程的過程中使用 Microsoft Windows 作業系統所需的任何客體作業系統授權。您身為客戶有責任具備有效且合格的 Microsoft 授權,如此您才有權建立您選擇要在 Horizon Cloud 租用戶環境中使用的 Windows 桌面虛擬機器和 RDSH 虛擬機器,並對其執行工作流程和操作。所需的授權取決於您預期使用方式。

下列一或多個類型的授權:Microsoft Windows 7、Microsoft Windows 10
下列一或多個類型的授權:Microsoft Windows Server 2012 R2、Microsoft Server 2016、Microsoft Server 2019
Microsoft Windows RDS 授權伺服器 — 針對高可用性,建議使用備援授權伺服器
Microsoft RDS 使用者和/或裝置 CAL