在自行管理/傳送 VNet 中部署 Horizon Cloud Pod 後,系統會在 CSMNSX Manager 中自動建立下列實體。

備註: 自動建立實體是僅適用於 NSX 3.1.1 版及更新版本的功能。

CSM 中的 Horizon Cloud 虛擬機器

  • Horizon Cloud 虛擬機器可以是使用者的管理虛擬機器或 VDI。
  • CSM 會以下列方式區分 Horizon Cloud 管理虛擬機器與使用者可取用的 VDI:
    • UAG、「基礎」和「節點」這三種類型的 Horizon Cloud 管理虛擬機器在 CSM > 雲端 > Azure > 執行個體中會標示為 Horizon 管理虛擬機器。Horizon Cloud 管理員可完整控制在 Microsoft Azure 中指派給這些虛擬機器的安全群組。
    • 如果在啟動時啟用 NSX Cloud,NSX 會管理使用已啟用 NSX Cloud 的任何映像在 Horizon Cloud Pod 中啟動的所有 VDI。此類 VDI 會安裝 NSX Tools,且會像 NSX 強制執行模式下的其他受管理虛擬機器一樣受到管理。在 CSM > 雲端 > Azure > 執行個體中,您會看到這些 VDI 標示為 Horizon VDI

      如需詳細資料,請參閱《NSX 管理指南》中的〈管理 NSX 強制執行模式下的虛擬機器〉。

      另請參閱 Horizon Cloud Service 產品說明文件中的〈Microsoft Azure 中的 VMware NSX Cloud 和 Horizon Cloud Pod〉。

在 NSX Manager 中建立的 Horizon Cloud 實體

NSX Manager 元件 自動建立的實體 詳細資料
詳細目錄 > 服務 HorizonUAGPolicyService 此服務可讓 Horizon Cloud UAG 與 VDI 相互通訊。如需詳細資料,請參閱此表格:在基礎結構類別下方為 Horizon Cloud 整合自動建立的 DFW 原則
詳細目錄 > 服務 HorizonNodeVMPolicyService 此服務可用來進行從 VDI 到 Horizon Cloud 管理節點虛擬機器的通訊。如需詳細資料,請參閱此表格:在基礎結構類別下方為 Horizon Cloud 整合自動建立的 DFW 原則
詳細目錄 > 群組
  • vmw-hcs-<pod-id>-base
  • vmw-hcs-<pod-id>-node
  • vmw-hcs-<pod-id>-uag
  • vmw-hcs-<pod-id>-vdi
這些群組的群組定義如下所示:
  • Horizon Cloud 在 Microsoft Azure 中套用至這些虛擬機器的執行個體類型標籤。
  • 同時裝載 Horizon Cloud Pod 之自行管理/傳送 VNet 的 Microsoft Azure 識別碼。

您可以管理 vmw-hcs-<id>-vdi 群組中包含的 VDI。其他群組由 Horizon Cloud 管理。

Horizon Cloud Jumpbox 虛擬機器會分組於 vmw-hcs-<id>-node 下方

詳細目錄 > 虛擬機器 由 Horizon Cloud 提供名稱的 Horizon Cloud VDI 這些是 Horizon Cloud 中的 VDI,分類為 NSX Manager 中的虛擬機器。NSX Manager 中的所有安全性原則和其他組態皆以這些虛擬機器為目標。
詳細目錄 > 標籤
  • 標籤範圍:azure:instance_type
  • 標籤值:
    • HORIZON_MGMT
    • HORIZON_BASE
    • HORIZON_UAG
    • HORIZON_VDI
這些系統標籤會用來建立安全性原則的群組。

安全性原則

安全性 > 分散式防火牆 > 基礎結構下方,系統會建立具有下列名稱的 DFW 原則:vmw-hcs-<pod_id>-security-policy。此原則具有下列允許規則。

表 1. 在基礎結構類別下方為 Horizon Cloud 整合自動建立的 DFW 原則
DFW 規則名稱 來源 目的地 服務/連接埠 通訊協定
AllowHCSUAGToVDI Unified Access Gateway VDI HorizonUAGPolicyService

TCP (來源:任何;目的地:22443,32111,4172,443,8443,9427)

UDP (來源:任何 | 目的地:22443,4172)

TCP 和 UDP
AllowVDIToHCSNode VDI 節點虛擬機器 HorizonNodeVMPolicyService (來源:任何;目的地:3099,4001,4002) TCP
備註: VNet 中由 NSX 管理之 VDI 的所有網路功能均透過 Microsoft Azure 進行。 NSX 僅管理 VNet 輸出的流量。

請參閱《NSX 管理指南》中的〈使用 NSX 和公有雲標籤對虛擬機器進行分組〉,以進一步瞭解探索到的標籤:這些是您在 Microsoft Azure 中套用至 VDI 的標籤,且會顯示在 NSX Manager 中,用來啟用標籤型群組。