Environnements de virtualisation AWS
Cet article explique comment configurer votre compte AWS en tant qu’emplacement de ressources que vous pouvez utiliser avec Citrix DaaS. L’emplacement de ressources est utilisé pour le provisionnement de charges de travail dans AWS EC2 et les instances gérées Amazon WorkSpaces Core. Pour obtenir la liste des types de systèmes d’exploitation pris en charge pour les instances gérées Amazon WorkSpaces Core, consultez VDA dans les instances gérées Amazon WorkSpaces Core.
Comparaison des différents emplacements de ressources configurables : MCS pour AWS EC2, MCS pour les instances gérées Amazon WorkSpaces Core et Déploiement rapide pour les bundles Amazon WorkSpaces Core.
| MCS pour AWS EC2 | MCS pour les instances gérées Amazon WorkSpaces Core | Déploiement rapide pour les bundles Amazon WorkSpaces Core |
|---|---|---|
| Citrix® gère le provisionnement des machines virtuelles dans votre compte AWS | Citrix gère le provisionnement des machines virtuelles dans votre compte AWS | Amazon gère le provisionnement des machines virtuelles dans le compte WorkSpaces géré par AWS |
| Workflow MCS avancé pour la gestion du cycle de vie des machines virtuelles | Workflow MCS avancé pour la gestion du cycle de vie des machines virtuelles | Workflow rapide et facile en 5 étapes |
| Instances EC2 | Instances gérées WorkSpaces Core (utilisent des instances EC2 à la demande lancées directement dans votre compte AWS) | Bundles WorkSpaces, capacité entièrement gérée par AWS (abstraction de niveau supérieur) |
| Pas de prise en charge des licences Microsoft 365 | Prise en charge de Microsoft 365 BYOL | Prise en charge de Microsoft 365 BYOL |
| Windows Server, Windows Desktop et Linux | Windows Server, Windows Desktop et Linux | Windows Server, Windows Desktop |
| Machines virtuelles persistantes et non persistantes | Machines virtuelles persistantes et non persistantes | Machines virtuelles persistantes uniquement |
| Paiement à l’utilisation uniquement | Paiement à l’utilisation | Prix fixe par mois uniquement |
-
Citrix DaaS et Citrix Virtual Apps and Desktops™ Citrix DaaS et Citrix Virtual Apps and Desktops™ Citrix DaaS uniquement - L’emplacement de ressources comprend un ensemble de composants de base, idéal pour une preuve de concept ou tout autre déploiement ne nécessitant pas de ressources réparties sur plusieurs zones de disponibilité.
Lorsque vous aurez terminé les tâches de cet article, votre emplacement de ressources comprendra les composants suivants :
- Un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés au sein d’une seule zone de disponibilité.
- Une instance qui fonctionne à la fois comme contrôleur de domaine Active Directory et serveur DNS, située dans le sous-réseau privé du VPC.
- Deux instances jointes au domaine sur lesquelles le Citrix Cloud Connector™ est installé, situées dans le sous-réseau privé du VPC.
- Une instance qui agit comme hôte bastion, située dans le sous-réseau public de votre VPC. Cette instance est utilisée pour initier des connexions RDP aux instances du sous-réseau privé à des fins d’administration. Une fois la configuration de votre emplacement de ressources terminée, vous pouvez arrêter cette instance afin qu’elle ne soit plus facilement accessible. Lorsque vous devez gérer d’autres instances dans le sous-réseau privé, telles que des instances VDA, vous pouvez redémarrer l’instance de l’hôte bastion.
Une fois les tâches terminées, vous pouvez installer des VDA, provisionner des machines, créer des catalogues de machines et créer des groupes de mise à disposition.
Présentation des tâches
Configurez un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés. Lorsque vous effectuez cette tâche, AWS déploie des passerelles NAT avec une adresse IP élastique dans le sous-réseau public. Cela permet aux instances du sous-réseau privé d’accéder à Internet. Les instances du sous-réseau public sont accessibles au trafic public entrant, tandis que les instances du sous-réseau privé ne le sont pas.
Configurez les groupes de sécurité. Les groupes de sécurité agissent comme des pare-feu virtuels qui contrôlent le trafic des instances de votre VPC. Vous ajoutez des règles à vos groupes de sécurité qui permettent aux instances de votre sous-réseau public de communiquer avec les instances de votre sous-réseau privé. Vous associez également ces groupes de sécurité à chaque instance de votre VPC.
Créez un ensemble d’options DHCP. Les services Amazon VPC, DHCP et DNS sont fournis par défaut, ce qui affecte la façon dont vous configurez le DNS sur votre contrôleur de domaine Active Directory. Le DHCP d’Amazon ne peut pas être désactivé et le DNS d’Amazon ne peut être utilisé que pour la résolution DNS publique, et non pour la résolution de noms Active Directory. Pour spécifier le domaine et les serveurs de noms transmis aux instances via DHCP, créez un ensemble d’options DHCP. L’ensemble attribue le suffixe de domaine Active Directory et spécifie le serveur DNS pour toutes les instances de votre VPC. Pour vous assurer que les enregistrements d’hôte (A) et de recherche inversée (PTR) sont automatiquement enregistrés lorsque les instances rejoignent le domaine, vous configurez les propriétés de la carte réseau pour chaque instance que vous ajoutez au sous-réseau privé.
Ajoutez un hôte bastion, un contrôleur de domaine et des Cloud Connectors au VPC. Via l’hôte bastion, vous pouvez vous connecter aux instances du sous-réseau privé pour configurer le domaine, joindre des instances au domaine et installer le Cloud Connector.
Tâche 1 : Configurer le VPC
- Depuis la console de gestion AWS, sélectionnez VPC.
- Depuis le tableau de bord VPC, sélectionnez Create VPC.
- Sélectionnez VPC and more.
- Sous Passerelles NAT ($), sélectionnez In 1 AZ ou 1 per AZ.
- Sous Options DNS, laissez Enable DNS hostnames sélectionné.
- Sélectionnez Create VPC. AWS crée les sous-réseaux publics et privés, la passerelle Internet, les tables de routage et le groupe de sécurité par défaut.
Remarque :
La modification du nom d’un cloud privé virtuel (VPC) AWS dans la console AWS interrompt l’unité d’hébergement existante dans Citrix Cloud. Lorsque l’unité d’hébergement est interrompue, vous ne pouvez pas créer de catalogues ni ajouter de machines aux catalogues existants. D’après le problème connu : PMCS-7701
Tâche 2 : Configurer les groupes de sécurité
Cette tâche crée et configure les groupes de sécurité suivants pour votre VPC :
- Un groupe de sécurité public à associer aux instances de votre sous-réseau public.
- Un groupe de sécurité privé à associer aux instances de votre sous-réseau privé.
Pour créer les groupes de sécurité :
- Dans le tableau de bord VPC, sélectionnez Security Groups.
- Créez un groupe de sécurité pour le groupe de sécurité public. Sélectionnez Create Security Group et entrez une balise de nom et une description pour le groupe. Dans VPC, sélectionnez le VPC que vous avez créé précédemment. Sélectionnez Yes, Create.
Configurer le groupe de sécurité public
- Dans la liste des groupes de sécurité, sélectionnez le groupe de sécurité Public.
-
Sélectionnez l’onglet Règles de trafic entrant et sélectionnez Modifier pour créer les règles suivantes :
Type Source Tout le trafic Sélectionnez le groupe de sécurité Privé. Tout le trafic Sélectionnez le groupe de sécurité Public. ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (Fiabilité de session) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 - Une fois terminé, sélectionnez Enregistrer.
-
Sélectionnez l’onglet Règles de trafic sortant et sélectionnez Modifier pour créer les règles suivantes.
Type Destination Tout le trafic 0.0.0.0/0 - Une fois terminé, sélectionnez Enregistrer.
Configurer le groupe de sécurité privé
- Dans la liste des groupes de sécurité, sélectionnez le groupe de sécurité Privé.
-
Si vous n’avez pas encore configuré le trafic depuis le groupe de sécurité public, vous devez définir les ports TCP. Sélectionnez l’onglet Règles de trafic entrant et sélectionnez Modifier pour créer les règles suivantes :
- |Type|Source| | – | –|
-
ICMP Sélectionnez le groupe de sécurité Public. -
TCP 53 (DNS) Sélectionnez le groupe de sécurité Public. UDP 53 (DNS) Sélectionnez le groupe de sécurité Public. 80 (HTTP) Sélectionnez le groupe de sécurité Public. TCP 135 Sélectionnez le groupe de sécurité Public. TCP 389 Sélectionnez le groupe de sécurité Public. -
UDP 389 Sélectionnez le groupe de sécurité Public. -
443 (HTTPS) Sélectionnez le groupe de sécurité Public. TCP 1494 (ICA/HDX) Sélectionnez le groupe de sécurité Public. TCP 2598 (Fiabilité de session) Sélectionnez le groupe de sécurité Public. 3389 (RDP) Sélectionnez le groupe de sécurité Public. TCP 49152–65535 Sélectionnez le groupe de sécurité Public.
-
Une fois terminé, sélectionnez Enregistrer.
-
Sélectionnez l’onglet Règles de trafic sortant et sélectionnez Modifier pour créer les règles suivantes.
- |Type|Destination| - |--|--| - |Tout le trafic|Sélectionnez le groupe de sécurité Privé.| |Tout le trafic|0.0.0.0/0| - Une fois terminé, sélectionnez Enregistrer.
Tâche 3 : Lancer des instances
- Suivez les étapes ci-dessous pour créer quatre instances EC2 et déchiffrer le mot de passe administrateur par défaut généré par Amazon :
- 1. Depuis la console de gestion AWS, sélectionnez **EC2**.
-
Depuis le tableau de bord EC2, sélectionnez Lancer une instance.
- Sélectionnez une image de machine Windows Server et un type d’instance.
- Sur la page Configurer les détails de l’instance, saisissez un nom pour l’instance et sélectionnez le VPC que vous avez configuré précédemment.
- Dans Sous-réseau, effectuez les sélections suivantes pour chaque instance :
- Hôte bastion : Sélectionnez le sous-réseau Public
- Contrôleur de domaine et connecteurs : Sélectionnez le sous-réseau Privé
-
Dans Attribuer automatiquement une adresse IP publique, effectuez les sélections suivantes pour chaque instance :
- Hôte bastion : Sélectionnez **Activer** - Contrôleur de domaine et connecteurs : Sélectionnez **Utiliser le paramètre par défaut** ou **Désactiver** - 1. Dans **Interfaces réseau**, saisissez une adresse IP principale dans la plage d’adresses IP de votre sous-réseau privé pour les instances de contrôleur de domaine et de Cloud Connector. - 1. Si nécessaire, sur la page **Ajouter du stockage**, modifiez la taille du disque. - Sur la page Baliser l’instance, saisissez un nom convivial pour chaque instance.
-
Sur la page Configurer les groupes de sécurité, sélectionnez Sélectionner un groupe de sécurité existant, puis effectuez les sélections suivantes pour chaque instance :
- Hôte bastion : Sélectionnez le groupe de sécurité Public.
- Contrôleur de domaine et Cloud Connectors : Sélectionnez le groupe de sécurité Privé.
- Vérifiez vos sélections, puis sélectionnez Lancer.
- Créez une nouvelle paire de clés ou sélectionnez-en une existante. Si vous créez une nouvelle paire de clés, téléchargez votre fichier de clé privée (
.pem) et conservez-le dans un endroit sûr. Vous devez fournir votre clé privée lorsque vous obtenez le mot de passe administrateur par défaut de l’instance. - Sélectionnez Lancer des instances. Sélectionnez Afficher les instances pour afficher une liste de vos instances. Attendez que l’instance nouvellement lancée ait passé toutes les vérifications d’état avant d’y accéder.
-
Obtenez le mot de passe administrateur par défaut pour chaque instance.
- Dans la liste des instances, sélectionnez l’instance, puis sélectionnez Connecter.
-
- Accédez à l’onglet Client RDP, sélectionnez Obtenir le mot de passe et téléchargez votre fichier de clé privée (
.pem) lorsque vous y êtes invité.
- Accédez à l’onglet Client RDP, sélectionnez Obtenir le mot de passe et téléchargez votre fichier de clé privée (
-
- Sélectionnez Déchiffrer le mot de passe pour obtenir le mot de passe lisible par l’homme. AWS affiche le mot de passe par défaut.
-
- Répétez toutes les étapes à partir de l’étape 2 jusqu’à ce que vous ayez créé quatre instances :
- Une instance d’hôte bastion dans votre sous-réseau public
- Trois instances dans votre sous-réseau privé à utiliser comme suit :
- Une en tant que contrôleur de domaine
- Deux en tant que Cloud Connectors
Tâche 4 : Créer un jeu d’options DHCP
- Depuis le tableau de bord VPC, sélectionnez DHCP Options Sets.
-
Saisissez les informations suivantes :
- Balise de nom : Saisissez un nom convivial pour le jeu.
- Nom de domaine : Saisissez le nom de domaine complet que vous utilisez lorsque vous configurez l’instance du contrôleur de domaine.
- Serveurs de noms de domaine : Saisissez l’adresse IP privée que vous avez attribuée à l’instance du contrôleur de domaine et la chaîne AmazonProvidedDNS, séparées par des virgules.
- Serveurs NTP : Laissez ce champ vide.
- Serveurs de noms NetBIOS : Saisissez l’adresse IP privée de l’instance du contrôleur de domaine.
- Type de nœud NetBIOS : Saisissez 2.
- Sélectionnez Yes, Create.
-
Associez le nouveau jeu à votre VPC :
- Depuis le tableau de bord VPC, sélectionnez Your VPCs, puis sélectionnez le VPC que vous avez configuré précédemment.
- Sélectionnez Actions > Edit DHCP Options Set.
- Lorsque vous y êtes invité, sélectionnez le nouveau jeu que vous avez créé, puis sélectionnez Save.
Tâche 5 : Configurer les instances
- À l’aide d’un client RDP, connectez-vous à l’adresse IP publique de l’instance d’hôte bastion. Lorsque vous y êtes invité, saisissez les informations d’identification du compte Administrateur.
- Depuis l’instance d’hôte bastion, lancez Remote Desktop Connection et connectez-vous à l’adresse IP privée de l’instance que vous souhaitez configurer. Lorsque vous y êtes invité, saisissez les informations d’identification de l’administrateur pour l’instance.
-
Pour toutes les instances du sous-réseau privé, configurez les paramètres DNS :
- Sélectionnez Démarrer > Panneau de configuration > Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de l’adaptateur. Double-cliquez sur la connexion réseau affichée.
- Sélectionnez Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés.
-
Sélectionnez Avancé > DNS. Assurez-vous que les paramètres suivants sont activés, puis sélectionnez OK :
- Enregistrer les adresses de cette connexion dans le DNS
- Utiliser le suffixe DNS de cette connexion dans l’enregistrement DNS
-
Configurez le contrôleur de domaine :
- À l’aide du Gestionnaire de serveur, ajoutez le rôle Services de domaine Active Directory avec toutes les fonctionnalités par défaut.
- Promouvez l’instance en contrôleur de domaine. Pendant la promotion, activez le DNS et utilisez le nom de domaine que vous avez spécifié lors de la création du jeu d’options DHCP. Redémarrez l’instance lorsque vous y êtes invité.
-
Configurez le premier Cloud Connector :
- Joignez l’instance au domaine et redémarrez-la lorsque vous y êtes invité. Depuis l’instance d’hôte bastion, reconnectez-vous à l’instance à l’aide de RDP.
- Connectez-vous à Citrix Cloud. Sélectionnez Resource Locations dans le menu supérieur gauche.
- Téléchargez le Cloud Connector.
- Lorsque vous y êtes invité, exécutez le fichier
cwcconnector.exeet fournissez vos informations d’identification Citrix Cloud. Suivez l’assistant. - Une fois l’opération terminée, sélectionnez Refresh pour afficher la page Resource Locations. Lorsque le Cloud Connector est enregistré, l’instance apparaît sur la page.
- Répétez les étapes de configuration du Cloud Connector pour configurer le deuxième Cloud Connector.
- Joignez une stratégie IAM aux Cloud Connectors pour prendre en charge les connexions d’hébergement AWS avec une autorisation basée sur les rôles. Vous devez avoir la même stratégie IAM attachée à tous les Cloud Connectors d’un emplacement de ressources. Pour plus d’informations sur les autorisations AWS, consultez Autorisations AWS requises - Amazon EC2 et Autorisations AWS requises - Instances gérées Amazon WorkSpaces Core.
Étapes suivantes
- Pour un déploiement simple de preuve de concept, installez un VDA sur une machine désignée pour fournir des applications ou un bureau à vos utilisateurs.
-
Pour la création et la gestion des connexions, consultez :
- Passez en revue toutes les étapes du processus d’installation et de configuration