當您按一下驗證並繼續後,系統會確認您指定的值。如果每項驗證皆通過,精靈會顯示資訊摘要供您檢閱。接著,您將啟動部署程序。
程序
結果
部署第一個網繭最久可能需要一個小時。在網繭成功部署完成之前,會有進度圖示顯示在主控台的 [開始使用] 畫面中。您可能需要在瀏覽器中重新整理此畫面,才能看見進度。瀏覽器型使用者介面可能會在約 30 分鐘後逾時,並要求您重新登入。
如果 20 分鐘之後網繭未從擱置中變成下載中狀態,且您無法部署至 Microsoft Azure China,則系統會自動讓網繭進入錯誤狀態,並顯示指出網繭無法連線到雲端服務的訊息,以及檢查 Microsoft Azure 環境中的網路連線。
如果顯示網繭已處於錯誤狀態,因為部署的 Jumpbox 虛擬機器無法從雲端服務下載所需的二進位檔,則很可能是您環境的網路組態發生問題。例如,VNet 的已設定 DNS 可能無法解析內部或外部的名稱,或所需的輸出連接埠未開啟或已由防火牆封鎖。有時與您用來下載 Microsoft Azure 命令列介面軟體的 packages.microsoft.com
網站間會暫時失去連線。您可以執行某些測試,以確認環境的網路是否根據網繭的需求完成正確設定。請參閱遇到網繭部署或首次網域繫結問題時進行疑難排解。
在整個網繭部署程序中,[開始使用] 頁面的 [容量] 區段會指出此程序歷經的各個階段 (擱置中、下載中、建立中、連線中等等)。

下表針對建立網繭階段提供一些概略的範例持續時間。
階段 | 範例持續時間 |
---|---|
擱置中 | 10 分鐘 |
正在下載 | 10 分鐘 |
正在建立 | 15 分鐘 |
正在連線 | 10 分鐘 |
當網繭成功部署時:
- Horizon Cloud 會將通知電子郵件傳送給所對應 Horizon Cloud 客戶帳戶記錄中識別的帳戶擁有者。電子郵件會指出網繭上架已完成。
- 綠色核取記號會顯示在 [開始使用] 畫面中。

此時,因為您尚未向網繭登錄 Active Directory 網域,管理功能表中會顯示刪除網繭選項。如果部署程序因故失敗,或是您不滿意所使用的值,而想要重新執行之後再登錄 Active Directory 網域,您可以按一下 來刪除已部署的構件。當畫面指出已成功刪除網繭時,您可以再次按一下 重新開始執行程序。下列螢幕擷取畫面說明 選項的位置。
![Horizon Cloud on Microsoft Azure:螢幕擷取畫面,說明在進入 Microsoft Azure 的第一個網繭在您的租用戶環境中準備就緒之後,[開始使用] 頁面上 [管理] 下拉式功能表中 [刪除網繭] 選項的位置。](images/GUID-276A1680-A58E-4FF0-AA0A-81DBC5233BD7-low.png)
- 登出 Horizon Cloud 使用者介面。
- 登入 Microsoft Azure 入口網站。
- 導覽至您的 VNet。
- 如果您讓部署工具自動建立網繭的子網路,請確認網繭建立的子網路不存在,且已從 VNet 位址空間移除為網繭的子網路指定的位址範圍。
後續步驟
展開 [開始使用] 畫面的 [一般設定] 區段,並完成登錄 Active Directory 網域的必要工作。登錄 Active Directory 是下一個必要步驟。登錄網域並為網域群組設定超級管理員角色之後,系統會讓您能夠存取所有主控台。然後,您可以在主控台中繼續管理此網繭。請參閱《Horizon Cloud 管理指南》的開始使用一章。登錄 Active Directory 網域後,請依照 [開始使用] 精靈的指示查看下一個需要完成的工作。
- 對於啟用了公用 IP 位址的外部閘道,請將您在部署精靈中輸入的 FQDN 對應至閘道的 Microsoft Azure 負載平衡器資源自動產生的公用 FQDN。您的 DNS 伺服器記錄會將該 Microsoft Azure 負載平衡器自動產生的公用 FQDN 與您的使用者所將使用的 FQDN 對應 (此 FQDN 也會用於上傳的憑證中)。下列程式碼行為示範的範例。登錄 Active Directory 網域後,您可以在主控台的網繭詳細資料頁面中找到要使用的識別碼。如果外部閘道部署在其本身的 VNet 中,請使用部署識別碼欄位中顯示的識別碼。
ourApps.ourOrg.example.com vwm-hcs-ID-uag.region.cloudapp.azure.com
- 對於沒有公用 IP 位址的內部閘道或外部閘道,請將您在部署精靈中輸入的 FQDN 對應至閘道的 Microsoft Azure 負載平衡器資源的私人 IP 位址。您的 DNS 伺服器記錄會將該 Microsoft Azure 負載平衡器的 IP 位址與您的使用者所將使用的 FQDN 對應 (此 FQDN 也會用於上傳的憑證中)。下列程式碼行為示範的範例。
ourApps.ourOrg.example.com Azure-load-balancer-private-IP
當外部和內部閘道組態使用相同的 FQDN 時,在部署網繭後,您必須設定將傳入的使用者用戶端流量送至閘道資源群組中適當負載平衡器的路由。其目標是要設定路由,以便將來自網際網路的用戶端流量路由至外部閘道的 Microsoft Azure 公用負載平衡器,以及將來自內部網路的用戶端流量路由至內部閘道的 Microsoft Azure 內部負載平衡器。這兩個閘道具有相同的 FQDN 時,您可以設定分割 DNS (分割網域名稱系統),以根據使用者用戶端的 DNS 查詢的來源網路,將閘道位址解析為外部閘道或內部閘道。
請參閱《Horizon Cloud 管理指南》以取得在網繭詳細資料頁面中找到負載平衡器資訊的步驟。
- 如果您已使用 RADIUS 設定來設定外部閘道,並且該 RADIUS 伺服器無法在網繭所使用的相同 VNet 中連線,或無法在對等的 VNet 拓撲中連線 (如果您將外部閘道部署至其本身的 VNet 中),請確認並設定該 RADIUS 伺服器,以允許來自外部閘道負載平衡器的 IP 位址的用戶端連線。在外部閘道組態中,Unified Access Gateway 執行個體會嘗試與使用該負載平衡器位址的 RADIUS 伺服器連絡。若要允許連線,請確保已在 RADIUS 伺服器組態中將該外部閘道資源群組中的負載平衡器資源的 IP 位址指定為用戶端。
- 如果您已設定內部閘道或外部閘道,且您的 RADIUS 伺服器可在網繭所使用的相同 VNet 中連線,請將 RADIUS 伺服器設定為允許來自 Microsoft Azure 必須與 RADIUS 伺服器進行通訊的閘道資源群組中所建立的適當 NIC 的連線。網路管理員會判斷 RADIUS 伺服器對網繭的 Azure 虛擬網路和子網路的網路可見度。您的 RADIUS 伺服器必須允許來自與網路管理員已為其提供 RADIUS 伺服器網路可見度的子網路對應的這些閘道 NIC 的 IP 位址的用戶端連線。Microsoft Azure 中的閘道資源群組有四個 NIC 與該子網路對應:兩個 NIC 目前作用中,用於兩個 Unified Access Gateway 執行個體,以及兩個閒置的 NIC,在網繭完成更新後將成為作用中的 NIC。若要支援用於進行中網繭作業和每個網繭更新後的閘道與 RADIUS 伺服器之間的連線,請確定您已在 RADIUS 伺服器組態中將這四個 NIC IP 位址指定為用戶端。
如需如何取得這些 IP 位址的相關資訊,請參閱《Horizon Cloud 管理指南》中的使用所需的 Horizon Cloud Pod 閘道資訊更新您的 RADIUS 系統主題。