當您按一下驗證並繼續後,系統會確認您指定的值。如果每項驗證皆通過,精靈會顯示資訊摘要供您檢閱。接著,您將啟動部署程序。

程序

  1. 按一下驗證並繼續
    系統會驗證您指定的值,例如:
    • 所要建立子網路的指定位址範圍是否有效,且未與您的訂閱內所選區域中的其他位址重疊。
    • 您的訂閱配額中是否有足夠的虛擬機器 (VM) 和核心可用來建置網繭。
    • 任何上傳的憑證檔案是否為正確的 PEM 格式。
    • 如果您已選取要使用現有管理子網路,則該子網路是否已啟用 Microsoft.SQL 服務端點?
    重要: 從 2019 年 9 月的服務版本開始,新的網繭部署都需要在管理子網路上啟用 Microsoft.SQL 服務端點,才能支援使用網繭的 Microsoft Azure PostgreSQL 資料庫。如果您看到類似下列螢幕擷取畫面的驗證錯誤,且其中列出了您選的子網路,則表示您在精靈中選取的既存管理子網路遺漏了騎上所設定的 Microsoft.SQL 服務端點。此時,您可以登入 Microsoft Azure 入口網站,並在子網路上啟用 Microsoft.SQL 服務端點。然後,您可以重新提交該精靈來部署網繭。如需如何啟用該端點的某些詳細資料,請參閱 在部署網繭之前,使用 Microsoft Azure 在 VNet 上建立 Horizon Cloud Pod 所需的子網路
    網繭部署精靈的 [驗證錯誤] 視窗的螢幕擷取畫面,此視窗會在管理子網路未啟用 Microsoft.SQL 服務端點時顯示錯誤訊息。

    如果每項驗證皆通過,則會顯示摘要頁面。

    如果您看到關於網路位址重疊的錯誤訊息,請確認您是否有現有的子網路使用了訂閱中已存在的相同值。

  2. 在最後一個精靈步驟中檢閱摘要的資訊,然後按一下提交
    系統隨即開始將網繭部署至您的 Microsoft Azure 環境中。
    Horizon Cloud on Microsoft Azure:建立網繭的螢幕擷取畫面:擱置中階段。

結果

部署第一個網繭最久可能需要一個小時。在網繭成功部署完成之前,會有進度圖示顯示在主控台的 [開始使用] 畫面中。您可能需要在瀏覽器中重新整理此畫面,才能看見進度。瀏覽器型使用者介面可能會在約 30 分鐘後逾時,並要求您重新登入。

重要: 網繭的擱置中階段通常會持續達十分鐘。不過,在 Microsoft Azure China 雲端中部署網繭時,整體部署程序可能要 七 (7) 小時才能完成。此程序受限於可能導致下載速度緩慢的地理區域網路問題,因為二進位檔會從雲端控制平面下載。

如果 20 分鐘之後網繭未從擱置中變成下載中狀態,且您無法部署至 Microsoft Azure China,則系統會自動讓網繭進入錯誤狀態,並顯示指出網繭無法連線到雲端服務的訊息,以及檢查 Microsoft Azure 環境中的網路連線。

如果顯示網繭已處於錯誤狀態,因為部署的 Jumpbox 虛擬機器無法從雲端服務下載所需的二進位檔,則很可能是您環境的網路組態發生問題。例如,VNet 的已設定 DNS 可能無法解析內部或外部的名稱,或所需的輸出連接埠未開啟或已由防火牆封鎖。有時與您用來下載 Microsoft Azure 命令列介面軟體的 packages.microsoft.com 網站間會暫時失去連線。您可以執行某些測試,以確認環境的網路是否根據網繭的需求完成正確設定。請參閱遇到網繭部署或首次網域繫結問題時進行疑難排解

在整個網繭部署程序中,[開始使用] 頁面的 [容量] 區段會指出此程序歷經的各個階段 (擱置中、下載中、建立中、連線中等等)。


Horizon Cloud on Microsoft Azure:顯示網繭處於建立網繭的開始使用畫面的螢幕擷取畫面:正在連線階段。

下表針對建立網繭階段提供一些概略的範例持續時間。

重要: 您在部署過程中實際經歷的持續期間,將隨著當時的網路延遲而有所不同。
階段 範例持續時間
擱置中 10 分鐘
正在下載 10 分鐘
正在建立 15 分鐘
正在連線 10 分鐘

當網繭成功部署時:

  • Horizon Cloud 會將通知電子郵件傳送給所對應 Horizon Cloud 客戶帳戶記錄中識別的帳戶擁有者。電子郵件會指出網繭上架已完成。
  • 綠色核取記號會顯示在 [開始使用] 畫面中。

Horizon Cloud on Microsoft Azure:開始使用頁面的資料列,顯示第一個網繭已新增完成

此時,因為您尚未向網繭登錄 Active Directory 網域,管理功能表中會顯示刪除網繭選項。如果部署程序因故失敗,或是您不滿意所使用的值,而想要重新執行之後再登錄 Active Directory 網域,您可以按一下管理 > 刪除網繭來刪除已部署的構件。當畫面指出已成功刪除網繭時,您可以再次按一下管理 > 新增網繭重新開始執行程序。下列螢幕擷取畫面說明管理 > 刪除網繭選項的位置。


Horizon Cloud on Microsoft Azure:螢幕擷取畫面,說明在進入 Microsoft Azure 的第一個網繭在您的租用戶環境中準備就緒之後,[開始使用] 頁面上 [管理] 下拉式功能表中 [刪除網繭] 選項的位置。
如果您選擇在此時刪除網繭,由於網路延遲的關係,[開始使用] 頁面可能會在所有的網繭相關構件皆已從 Microsoft Azure 環境中完全刪除之前,即指出網繭已完全刪除。在刪除新網繭後,請在再次執行網繭部署精靈之前執行下列步驟:
  1. 登出 Horizon Cloud 使用者介面。
  2. 登入 Microsoft Azure 入口網站。
  3. 導覽至您的 VNet。
  4. 如果您讓部署工具自動建立網繭的子網路,請確認網繭建立的子網路不存在,且已從 VNet 位址空間移除為網繭的子網路指定的位址範圍。
然後,您可以重新登入 Horizon Cloud,以再次執行網繭部署精靈。

後續步驟

展開 [開始使用] 畫面的 [一般設定] 區段,並完成登錄 Active Directory 網域的必要工作。登錄 Active Directory 是下一個必要步驟。登錄網域並為網域群組設定超級管理員角色之後,系統會讓您能夠存取所有主控台。然後,您可以在主控台中繼續管理此網繭。請參閱《Horizon Cloud 管理指南》開始使用一章。登錄 Active Directory 網域後,請依照 [開始使用] 精靈的指示查看下一個需要完成的工作。

您必須根據自己指定的閘道類型,在 DNS 伺服器中設定適當的 CNAME 記錄。
  • 對於啟用了公用 IP 位址的外部閘道,請將您在部署精靈中輸入的 FQDN 對應至閘道的 Microsoft Azure 負載平衡器資源自動產生的公用 FQDN。您的 DNS 伺服器記錄會將該 Microsoft Azure 負載平衡器自動產生的公用 FQDN 與您的使用者所將使用的 FQDN 對應 (此 FQDN 也會用於上傳的憑證中)。下列程式碼行為示範的範例。登錄 Active Directory 網域後,您可以在主控台的網繭詳細資料頁面中找到要使用的識別碼。如果外部閘道部署在其本身的 VNet 中,請使用部署識別碼欄位中顯示的識別碼。
    ourApps.ourOrg.example.com   vwm-hcs-ID-uag.region.cloudapp.azure.com
  • 對於沒有公用 IP 位址的內部閘道或外部閘道,請將您在部署精靈中輸入的 FQDN 對應至閘道的 Microsoft Azure 負載平衡器資源的私人 IP 位址。您的 DNS 伺服器記錄會將該 Microsoft Azure 負載平衡器的 IP 位址與您的使用者所將使用的 FQDN 對應 (此 FQDN 也會用於上傳的憑證中)。下列程式碼行為示範的範例。
    ourApps.ourOrg.example.com   Azure-load-balancer-private-IP

當外部和內部閘道組態使用相同的 FQDN 時,在部署網繭後,您必須設定將傳入的使用者用戶端流量送至閘道資源群組中適當負載平衡器的路由。其目標是要設定路由,以便將來自網際網路的用戶端流量路由至外部閘道的 Microsoft Azure 公用負載平衡器,以及將來自內部網路的用戶端流量路由至內部閘道的 Microsoft Azure 內部負載平衡器。這兩個閘道具有相同的 FQDN 時,您可以設定分割 DNS (分割網域名稱系統),以根據使用者用戶端的 DNS 查詢的來源網路,將閘道位址解析為外部閘道或內部閘道。

請參閱《Horizon Cloud 管理指南》以取得在網繭詳細資料頁面中找到負載平衡器資訊的步驟。

如果您為網繭的閘道組態指定了 RADIUS 雙因素驗證,則必須完成下列工作。
  • 如果您已使用 RADIUS 設定來設定外部閘道,並且該 RADIUS 伺服器無法在網繭所使用的相同 VNet 中連線,或無法在對等的 VNet 拓撲中連線 (如果您將外部閘道部署至其本身的 VNet 中),請確認並設定該 RADIUS 伺服器,以允許來自外部閘道負載平衡器的 IP 位址的用戶端連線。在外部閘道組態中,Unified Access Gateway 執行個體會嘗試與使用該負載平衡器位址的 RADIUS 伺服器連絡。若要允許連線,請確保已在 RADIUS 伺服器組態中將該外部閘道資源群組中的負載平衡器資源的 IP 位址指定為用戶端。
  • 如果您已設定內部閘道或外部閘道,且您的 RADIUS 伺服器可在網繭所使用的相同 VNet 中連線,請將 RADIUS 伺服器設定為允許來自 Microsoft Azure 必須與 RADIUS 伺服器進行通訊的閘道資源群組中所建立的適當 NIC 的連線。網路管理員會判斷 RADIUS 伺服器對網繭的 Azure 虛擬網路和子網路的網路可見度。您的 RADIUS 伺服器必須允許來自與網路管理員已為其提供 RADIUS 伺服器網路可見度的子網路對應的這些閘道 NIC 的 IP 位址的用戶端連線。Microsoft Azure 中的閘道資源群組有四個 NIC 與該子網路對應:兩個 NIC 目前作用中,用於兩個 Unified Access Gateway 執行個體,以及兩個閒置的 NIC,在網繭完成更新後將成為作用中的 NIC。若要支援用於進行中網繭作業和每個網繭更新後的閘道與 RADIUS 伺服器之間的連線,請確定您已在 RADIUS 伺服器組態中將這四個 NIC IP 位址指定為用戶端。

如需如何取得這些 IP 位址的相關資訊,請參閱《Horizon Cloud 管理指南》中的使用所需的 Horizon Cloud Pod 閘道資訊更新您的 RADIUS 系統主題。