在自行管理/傳送 VNet 中部署 Horizon Cloud Pod 後,系統會在 CSM 和 NSX Manager 中自動建立下列實體。
備註: 自動建立實體是僅適用於
NSX-T Data Center 3.1.1 版及更新版本的功能。
CSM 中的 Horizon Cloud 虛擬機器
- Horizon Cloud 虛擬機器可以是使用者的管理虛擬機器或 VDI。
- CSM 會以下列方式區分 Horizon Cloud 管理虛擬機器與使用者可取用的 VDI:
- UAG、「基礎」和「節點」這三種類型的 Horizon Cloud 管理虛擬機器在 Horizon 管理虛擬機器。Horizon Cloud 管理員可完整控制在 Microsoft Azure 中指派給這些虛擬機器的安全群組。 中會標示為
- 如果在啟動時啟用 NSX Cloud,NSX 會管理使用已啟用 NSX Cloud 的任何映像在 Horizon Cloud Pod 中啟動的所有 VDI。此類 VDI 會安裝 NSX Tools,且會像 NSX 強制執行模式下的其他受管理虛擬機器一樣受到管理。在 中,您會看到這些 VDI 標示為 Horizon VDI。
如需詳細資料,請參閱《NSX-T Data Center 管理指南》中的〈管理 NSX 強制執行模式下的虛擬機器〉。
另請參閱 Horizon Cloud Service 產品說明文件中的〈Microsoft Azure 中的 VMware NSX Cloud 和 Horizon Cloud Pod〉。
在 NSX Manager 中建立的 Horizon Cloud 實體
NSX Manager 元件 | 自動建立的實體 | 詳細資料 |
---|---|---|
HorizonUAGPolicyService | 此服務可讓 Horizon Cloud UAG 與 VDI 相互通訊。如需詳細資料,請參閱此表格:在基礎結構類別下方為 Horizon Cloud 整合自動建立的 DFW 原則 | |
HorizonNodeVMPolicyService | 此服務可用來進行從 VDI 到 Horizon Cloud 管理節點虛擬機器的通訊。如需詳細資料,請參閱此表格:在基礎結構類別下方為 Horizon Cloud 整合自動建立的 DFW 原則 | |
|
這些群組的群組定義如下所示:
您可以管理 vmw-hcs-<id>-vdi 群組中包含的 VDI。其他群組由 Horizon Cloud 管理。 Horizon Cloud Jumpbox 虛擬機器會分組於 vmw-hcs-<id>-node 下方 |
|
由 Horizon Cloud 提供名稱的 Horizon Cloud VDI | 這些是 Horizon Cloud 中的 VDI,分類為 NSX Manager 中的虛擬機器。NSX Manager 中的所有安全性原則和其他組態皆以這些虛擬機器為目標。 | |
|
這些系統標籤會用來建立安全性原則的群組。 |
安全性原則
在vmw-hcs-<pod_id>-security-policy。此原則具有下列允許規則。
下方,系統會建立具有下列名稱的 DFW 原則:
。
DFW 規則名稱 | 來源 | 目的地 | 服務/連接埠 | 通訊協定 |
---|---|---|---|---|
AllowHCSUAGToVDI | Unified Access Gateway | VDI | HorizonUAGPolicyService TCP (來源:任何;目的地:22443,32111,4172,443,8443,9427) UDP (來源:任何 | 目的地:22443,4172) |
TCP 和 UDP |
AllowVDIToHCSNode | VDI | 節點虛擬機器 | HorizonNodeVMPolicyService (來源:任何;目的地:3099,4001,4002) | TCP |
備註: VNet 中由 NSX 管理之 VDI 的所有網路功能均透過 Microsoft Azure 進行。
NSX-T Data Center 僅管理 VNet 輸出的流量。
請參閱《NSX-T Data Center 管理指南》中的〈使用 NSX-T Data Center 和公有雲標籤對虛擬機器進行分組〉,以進一步瞭解探索到的標籤:這些是您在 Microsoft Azure 中套用至 VDI 的標籤,且會顯示在 NSX Manager 中,用來啟用標籤型群組。