此工作流程說明從第一次使用 Horizon Universal Console 來部署以網繭管理員為基礎的網繭,到使用 Horizon 控制平面服務來設定虛擬桌面和應用程式的高階順序。此順序以您的使用者啟動其授權的虛擬桌面和應用程式結束。

備註: 此工作流程專門針對以 Horizon Cloud on Microsoft Azure 網繭管理員技術為基礎的網繭,而不是說明如何部署使用 Horizon Connection Server 技術的 Horizon 網繭。
重要: 管理主控台會動態反映目前服務層級上的可用項目。不過,如果您有某些雲端連線網繭尚未更新為網繭軟體的最新層級,則主控台不會顯示相依於最新網繭軟體層級的功能。此外,在特定版本中, Horizon Cloud 可能會包含單獨授權的功能,或僅適用於特定租用戶帳戶組態的功能。只有在您的授權或租用戶帳戶組態包含使用此類功能的權限時,主控台才會動態反映這些功能的相關元素。如需範例,請參閱 用於 Horizon Cloud 中管理工作的雲端式主控台導覽

若未在管理主控台中看到預期的功能時,請連絡您的 VMware 客戶代表,以確認您的授權和租用戶帳戶組態是否可授與其使用權限。

  1. 滿足必要條件。請參閱 VMware Horizon Cloud Service on Microsoft Azure 新網繭部署的需求檢查清單
  2. Horizon Cloud 外執行準備工作。請參閱準備將 Horizon Cloud Pod 部署至 Microsoft Azure
  3. 符合部署網繭的 DNS、連接埠和通訊協定需求。請參閱 Microsoft Azure 中 Horizon Cloud Pod 的 DNS 需求使用 2019 年 9 月版本的資訊清單或更新版本之 Horizon Cloud Pod 的連接埠和通訊協定需求
  4. 登入 Horizon Universal Console,然後執行精靈以部署網繭
  5. 將您的 Active Directory 網域登錄至 Horizon 控制平面,包括提供服務帳戶的名稱。確保這些服務帳戶符合 Horizon Cloud 作業所需的服務帳戶中所述的需求
  6. 將適當的角色指派給組織中的個人,以便進行驗證以及在管理主控台中執行作業。Horizon Cloud 中使用兩種類型的角色。請參閱關於您為人員提供兩個角色類型以在 Horizon Cloud 環境中使用雲端式主控台工作的最佳做法
  7. 完成您租用戶的 Universal Broker 組態。請參閱設定 Universal Broker 設定
  8. 在您的 DNS 伺服器中建立所需的 CNAME 記錄。如需 Universal Broker 的這些 CNAME 用途和 CNAME 記錄需求的相關資訊,請參閱如何取得要在您的 DNS 伺服器中對應的 Horizon Cloud Pod 閘道的負載平衡器資訊設定 Universal Broker 設定
    備註: 當您讓外部閘道組態針對組態的 Azure 負載平衡器使用私人 IP 位址,則您必須讓防火牆或 NAT 管理該私人 IP 位址的網際網路流量,且該防火牆或 NAT 必須提供公用 IP 位址並進行設定,以便可以公開解析部署外部閘道組態時指定的 FQDN。控制平面必須能夠與為外部閘道指定的 FQDN 進行通訊。
  9. 選用:如果您的 Horizon Cloud 租用戶帳戶尚未使用 VMware Cloud Services 參與平台來上架,請考慮立即將其上架。將租用戶上架到該平台,是為您在 Microsoft Azure 中部署的網繭啟用 Horizon 基礎結構監控功能的必要條件。請參閱使用雲端式主控台將 Horizon Cloud 租用戶上架至 VMware Cloud Services 參與平台
  10. 選用:啟用 Horizon 基礎結構監控。請參閱 Horizon 基礎結構監控和您 Horizon Cloud 環境中的網繭
  11. 建立最佳配置映像。建立最佳配置映像是一種多個步驟的程序。如需各種建立最佳配置映像方式的高階概觀以便用於 Horizon Cloud 租用戶,請參閱為 Microsoft Azure 中的 Horizon Cloud Pod 建立桌面映像。建立最佳配置映像會從匯入基礎虛擬機器開始,然後您可以針對企業和使用者需求進行自訂。
  12. 根據最終將使用映像的使用者指派類型,視需要執行下列一或多個步驟。
  13. 將該映像轉換為可指派的映像,也稱為密封或發佈映像。請參閱將已設定的虛擬機器轉換為可指派的映像
  14. 若要從已發佈的多重工作階段映像佈建工作階段桌面和遠端應用程式:
    1. 建立提供工作階段桌面的桌面伺服器陣列,並建立讓使用者有權使用那些桌面的指派。請參閱建立伺服器陣列建立 RDSH 工作階段桌面指派
    2. 建立提供遠端應用程式的應用程式伺服器陣列,接著將應用程式新增至您的應用程式詳細目錄,並建立讓使用者有權使用那些遠端應用程式的指派。請參閱建立伺服器陣列從 RDSH 伺服器陣列匯入新的遠端應用程式以及建立遠端應用程式指派
  15. 若要從已發佈的單一工作階段 VDI 桌面映像佈建單一工作階段 VDI 桌面,請建立專用或浮動的 VDI 桌面指派。請參閱關於您的 Horizon Cloud 環境在 Microsoft Azure 中網繭所適用的桌面指派及其建立這些桌面指派的相關小節。
  16. 若要將 App Volumes 應用程式佈建給您的使用者,請將 App Volumes 應用程式新增至應用程式詳細目錄,然後建立讓使用者有權使用這些應用程式的應用程式指派。然後,建立桌面指派以針對可讓這些使用者使用這些應用程式的基礎桌面授權使用者。應用程式指派會在使用者有權使用之桌面的 Windows 作業系統內,授權使用者使用其已獲授權的 App Volumes 應用程式。請參閱 App Volumes 應用程式 - 概觀和必要條件
  17. 當您的部署具有雙因素驗證組態時,必須完成以下工作:
    • 如果網繭的外部閘道設定了雙因素驗證,且在部署了閘道 Unified Access Gateway 執行個體的同一 VNet 拓撲內,無法與雙因素驗證伺服器連線,請將該雙因素驗證伺服器設定成允許來自外部閘道負載平衡器 IP 位址的通訊。

      在與閘道部署相同的 VNet 拓撲內,如果無法與雙因素驗證伺服器連線,則 Unified Access Gateway 執行個體會嘗試使用該負載平衡器位址,與該伺服器聯繫。若要允許該通訊流量,請在雙因素驗證伺服器組態中,針對該外部閘道資源群組中的負載平衡器資源 IP 位址,確定其已指定為用戶端或已登錄的代理程式。如需如何允許該通訊的具體資訊,請參閱雙因素驗證伺服器的說明文件。

    • 如果可以在同一 VNet 拓撲中連線至您的雙因素驗證伺服器,請將雙因素驗證伺服器設定成允許來自適當 NIC (亦即,在 Microsoft Azure 中建立給部署之 Unified Access Gateway 執行個體的 NIC) 的通訊。

      您的網路管理員會判斷雙因素驗證伺服器的網路,對用於部署的 Azure VNet 拓撲及其子網路是否可見。雙因素驗證伺服器必須允許來自 Unified Access Gateway 執行個體 NIC IP 位址的通訊,這些 NIC 對應於您網路管理員為雙因素驗證伺服器提供網路可見度的子網路。

      Microsoft Azure 中的閘道資源群組有四個 NIC 與該子網路對應:兩個 NIC 目前作用中,用於兩個 Unified Access Gateway 執行個體,以及兩個閒置的 NIC,在網繭和其閘道完成更新後將成為作用中的 NIC。

      當執行進行中的網繭作業時,以及在每次網繭更新後,若要支援閘道與雙因素驗證伺服器之間的通訊流量,請確定在該伺服器的組態中已將這四個 NIC 的 IP 位址指定為用戶端或已登錄的代理程式。如需如何允許該通訊的具體資訊,請參閱雙因素驗證伺服器的說明文件。

    如需如何取得這些 IP 位址的相關資訊,請參閱使用所需的 Horizon Cloud Pod 閘道資訊更新您的雙因素驗證系統

完成上述工作流程步驟後,為使用者提供 Universal Broker 代理 FQDN。他們會在 Horizon Client 或 Horizon HTML Access (Web Client) 中使用該代理 FQDN,來啟動其授權的桌面和遠端應用程式。

您可以在以上的每個步驟所連結的主題中找到如何完成每個工作流程步驟的深入詳細資料。