Environnements cloud AWS
Cet article vous guide dans la configuration de votre compte AWS en tant qu’emplacement de ressources que vous pouvez utiliser avec Citrix Virtual Apps and Desktops. L’emplacement de ressources est utilisé pour le provisionnement des charges de travail dans les instances gérées AWS EC2 et Amazon WorkSpaces Core. Pour la liste des types de système d’exploitation pris en charge pour les instances gérées Amazon WorkSpaces Core, consultez VDA dans les instances gérées Amazon WorkSpaces Core.
Comparaison des différents emplacements de ressources configurables : MCS pour AWS EC2, MCS pour les instances gérées Amazon WorkSpaces Core et Déploiement rapide pour les bundles Amazon WorkSpaces Core.
| MCS pour AWS EC2 | MCS pour les instances gérées Amazon WorkSpaces Core | Déploiement rapide pour les bundles Amazon WorkSpaces Core | | :—- | :— | :— | | Citrix® gère le provisionnement des machines virtuelles dans votre compte AWS | Citrix gère le provisionnement des machines virtuelles dans votre compte AWS | Amazon gère le provisionnement des machines virtuelles dans le compte WorkSpaces géré par AWS | | Flux de travail MCS avancé pour la gestion du cycle de vie des machines virtuelles | Flux de travail MCS avancé pour la gestion du cycle de vie des machines virtuelles | Flux de travail rapide et facile en 5 étapes | | Instances EC2 | Instances gérées WorkSpaces Core (utilisent des instances EC2 à la demande lancées directement dans votre compte AWS) | Bundles WorkSpaces, capacité entièrement gérée par AWS (abstraction de niveau supérieur) | | Aucun support de licence Microsoft 365 | Support Microsoft 365 BYOL | Support Microsoft 365 BYOL | | Windows Server, Windows Desktop et Linux | Windows Server, Windows Desktop et Linux | Windows Server, Windows Desktop | | Machines virtuelles persistantes et non persistantes | Machines virtuelles persistantes et non persistantes | Machines virtuelles persistantes uniquement | | Paiement à l’usage uniquement | Paiement à l’usage | Prix fixe par mois uniquement | | Citrix DaaS et Citrix Virtual Apps and Desktops™ | Citrix DaaS et Citrix Virtual Apps and Desktops™ | Citrix DaaS uniquement |
Lorsque vous avez terminé les tâches de cet article, votre emplacement de ressources comprend les composants suivants :
- Un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés au sein d’une seule zone de disponibilité.
- Une instance qui fonctionne à la fois comme contrôleur de domaine Active Directory et serveur DNS, située dans le sous-réseau privé du VPC.
- Une instance qui agit comme hôte bastion dans le sous-réseau public de votre VPC. Cette instance est utilisée pour initier des connexions RDP aux instances du sous-réseau privé à des fins d’administration. Une fois que vous avez terminé de configurer votre emplacement de ressources, vous pouvez arrêter cette instance afin qu’elle ne soit plus facilement accessible. Lorsque vous devez gérer d’autres instances dans le sous-réseau privé, telles que des instances VDA, vous pouvez redémarrer l’instance de l’hôte bastion.
Aperçu des tâches
Configurez un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés. Lorsque vous avez terminé cette tâche, AWS déploie une passerelle NAT avec une adresse IP élastique dans le sous-réseau public. Cette action permet aux instances du sous-réseau privé d’accéder à Internet. Les instances du sous-réseau public sont accessibles au trafic public entrant, tandis que les instances du sous-réseau privé ne le sont pas.
Configurez les groupes de sécurité. Les groupes de sécurité agissent comme des pare-feu virtuels qui contrôlent le trafic pour les instances de votre VPC. Vous ajoutez des règles à vos groupes de sécurité qui permettent aux instances de votre sous-réseau public de communiquer avec les instances de votre sous-réseau privé. Vous associez également ces groupes de sécurité à chaque instance de votre VPC.
Créez un ensemble d’options DHCP. Avec un Amazon VPC, les services DHCP et DNS sont fournis par défaut, ce qui affecte la façon dont vous configurez DNS sur votre contrôleur de domaine Active Directory. Le DHCP d’Amazon ne peut pas être désactivé et le DNS d’Amazon ne peut être utilisé que pour la résolution DNS publique, et non pour la résolution de noms Active Directory. Pour spécifier le domaine et les serveurs de noms transmis aux instances via DHCP, créez un ensemble d’options DHCP. L’ensemble attribue le suffixe de domaine Active Directory et spécifie le serveur DNS pour toutes les instances de votre VPC. Pour vous assurer que les enregistrements d’hôte (A) et de recherche inversée (PTR) sont automatiquement enregistrés lorsque les instances rejoignent le domaine, vous configurez les propriétés de l’adaptateur réseau pour chaque instance que vous ajoutez au sous-réseau privé.
Ajoutez un hôte bastion et un contrôleur de domaine au VPC. Via l’hôte bastion, vous pouvez vous connecter aux instances du sous-réseau privé pour configurer le domaine et joindre les instances au domaine.
Tâche 1 : Configuration du VPC
- Depuis la console de gestion AWS, sélectionnez VPC.
- Depuis le tableau de bord VPC, sélectionnez Créer un VPC.
- Sélectionnez VPC et plus.
- Sous Passerelles NAT ($), sélectionnez Dans 1 AZ ou 1 par AZ.
- Sous Options DNS, laissez Activer les noms d’hôte DNS sélectionné.
- Sélectionnez Créer un VPC. AWS crée les sous-réseaux publics et privés, la passerelle Internet, les tables de routage et le groupe de sécurité par défaut.
Tâche 2 : Configuration des groupes de sécurité
Cette tâche crée et configure les groupes de sécurité suivants pour votre VPC :
- Un groupe de sécurité public à associer aux instances de votre sous-réseau public.
- Un groupe de sécurité privé à associer aux instances de votre sous-réseau privé.
Pour créer les groupes de sécurité :
- Dans le tableau de bord VPC, sélectionnez Groupes de sécurité.
- Créez un groupe de sécurité pour le groupe de sécurité public. Sélectionnez Créer un groupe de sécurité et entrez une balise de nom et une description pour le groupe. Dans VPC, sélectionnez le VPC que vous avez créé précédemment. Sélectionnez Oui, créer.
Configuration du groupe de sécurité public
-
Dans la liste des groupes de sécurité, sélectionnez le groupe de sécurité public.
-
Sélectionnez l’onglet Règles entrantes et sélectionnez Modifier pour créer les règles suivantes :
| Type | Source |
| --- | --- |
| TOUT le trafic | Sélectionnez le groupe de sécurité privé. |
| TOUT le trafic | Sélectionnez le groupe de sécurité public. |
| ICMP | 0.0.0.0/0 |
| 22 \(SSH) | 0.0.0.0/0 |
| 80 \(HTTP) | 0.0.0.0/0 |
| 443 \(HTTPS) | 0.0.0.0/0 |
1494 \(ICA/HDX) | 0.0.0.0/0 |
| 2598 \(Fiabilité de session) | 0.0.0.0/0 |
| 3389 \(RDP) | 0.0.0.0/0 |
-
Lorsque vous avez terminé, sélectionnez Enregistrer.
-
Sélectionnez l’onglet Règles sortantes et sélectionnez Modifier pour créer les règles suivantes :
Type Destination TOUT le trafic Sélectionnez le groupe de sécurité privé. TOUT le trafic 0.0.0.0/0 ICMP 0.0.0.0/0 -
Lorsque vous avez terminé, sélectionnez Enregistrer.
Configuration du groupe de sécurité privé
-
Dans la liste des groupes de sécurité, sélectionnez le groupe de sécurité privé.
-
Si vous n’avez pas configuré le trafic depuis le groupe de sécurité public, vous devez définir les ports TCP ; sélectionnez l’onglet Règles entrantes et sélectionnez Modifier pour créer les règles suivantes :
Type Source TOUT le trafic Sélectionnez le groupe de sécurité privé. TOUT le trafic Sélectionnez le groupe de sécurité public. ICMP Sélectionnez le groupe de sécurité public. TCP 53 (DNS) Sélectionnez le groupe de sécurité public. UDP 53 (DNS) Sélectionnez le groupe de sécurité public. 80 (HTTP) Sélectionnez le groupe de sécurité public. TCP 135 Sélectionnez le groupe de sécurité public. TCP 389 Sélectionnez le groupe de sécurité public. UDP 389 Sélectionnez le groupe de sécurité public. 443 (HTTPS) Sélectionnez le groupe de sécurité public. TCP 1494 (ICA/HDX) Sélectionnez le groupe de sécurité public. TCP 2598 (Fiabilité de session) Sélectionnez le groupe de sécurité public. 3389 (RDP) Sélectionnez le groupe de sécurité public. TCP 49152–65535 Sélectionnez le groupe de sécurité public. -
Lorsque vous avez terminé, sélectionnez Enregistrer.
-
Sélectionnez l’onglet Règles sortantes et sélectionnez Modifier pour créer les règles suivantes :
Type Destination TOUT le trafic Sélectionnez le groupe de sécurité privé. TOUT le trafic 0.0.0.0/0 ICMP 0.0.0.0/0 UDP 53 (DNS) 0.0.0.0/0 -
Une fois terminé, sélectionnez Enregistrer.
Tâche 3 : Lancer des instances
Suivez les étapes ci-dessous pour créer deux instances EC2 et déchiffrer le mot de passe Administrateur par défaut généré par Amazon :
- Depuis la console de gestion AWS, sélectionnez EC2.
- Depuis le tableau de bord EC2, sélectionnez Lancer une instance.
- Sélectionnez une image de machine Windows Server et un type d’instance.
- Sur la page Configurer les détails de l’instance, saisissez un nom pour l’instance et sélectionnez le VPC que vous avez configuré précédemment.
-
Dans Sous-réseau, effectuez les sélections suivantes pour chaque instance :
- Hôte bastion : Sélectionnez le sous-réseau public
- Contrôleur de domaine : Sélectionnez le sous-réseau privé
-
Dans Attribuer automatiquement une adresse IP publique, effectuez les sélections suivantes pour chaque instance :
- Hôte bastion : Sélectionnez Activer.
- Contrôleur de domaine : Sélectionnez Utiliser le paramètre par défaut ou Désactiver.
- Dans Interfaces réseau, saisissez une adresse IP principale dans la plage d’adresses IP de votre sous-réseau privé pour le contrôleur de domaine.
- Si nécessaire, sur la page Ajouter du stockage, modifiez la taille du disque.
- Sur la page Baliser l’instance, saisissez un nom convivial pour chaque instance.
-
Sur la page Configurer les groupes de sécurité, sélectionnez Sélectionner un groupe de sécurité existant, puis effectuez les sélections suivantes pour chaque instance :
- Hôte bastion : Sélectionnez le groupe de sécurité public.
- Contrôleur de domaine : Sélectionnez le groupe de sécurité privé.
- Vérifiez vos sélections, puis sélectionnez Lancer.
- Créez une nouvelle paire de clés ou sélectionnez-en une existante. Si vous créez une nouvelle paire de clés, téléchargez votre fichier de clé privée (
.pem) et conservez-le en lieu sûr. Vous devez fournir votre clé privée lorsque vous obtenez le mot de passe Administrateur par défaut de l’instance. - Sélectionnez Lancer des instances. Sélectionnez Afficher les instances pour afficher une liste de vos instances. Attendez que l’instance nouvellement lancée ait passé toutes les vérifications d’état avant d’y accéder.
-
Obtenez le mot de passe Administrateur par défaut pour chaque instance :
- Dans la liste des instances, sélectionnez l’instance, puis sélectionnez Se connecter.
- Accédez à l’onglet Client RDP, sélectionnez Obtenir le mot de passe et téléchargez votre fichier de clé privée (
.pem) lorsque vous y êtes invité. - Sélectionnez Déchiffrer le mot de passe pour obtenir le mot de passe lisible par l’homme. AWS affiche le mot de passe par défaut.
-
Répétez les étapes à partir de l’étape 2 jusqu’à ce que vous ayez créé deux instances :
- Une instance d’hôte bastion dans votre sous-réseau public
- Une instance dans votre sous-réseau privé destinée à être utilisée comme contrôleur de domaine.
Tâche 4 : Créer un jeu d’options DHCP
-
Depuis le tableau de bord VPC, sélectionnez Jeux d’options DHCP.
-
Saisissez les informations suivantes :
- Balise de nom : Saisissez un nom convivial pour le jeu.
- Nom de domaine : Saisissez le nom de domaine complet que vous utilisez lorsque vous configurez l’instance du contrôleur de domaine.
- Serveurs de noms de domaine : Saisissez l’adresse IP privée que vous avez attribuée à l’instance du contrôleur de domaine et la chaîne AmazonProvidedDNS, séparées par des virgules.
- Serveurs NTP : Laissez ce champ vide.
- Serveurs de noms NetBIOS : Saisissez l’adresse IP privée de l’instance du contrôleur de domaine.
- Type de nœud NetBIOS : Saisissez 2.
-
Sélectionnez Oui, créer.
-
Associez le nouveau jeu à votre VPC :
- Depuis le tableau de bord VPC, sélectionnez Vos VPC, puis sélectionnez le VPC que vous avez configuré précédemment.
- Sélectionnez Actions > Modifier le jeu d’options DHCP.
- Lorsque vous y êtes invité, sélectionnez le nouveau jeu que vous avez créé, puis sélectionnez Enregistrer.
Tâche 5 : Configurer les instances
-
À l’aide d’un client RDP, connectez-vous à l’adresse IP publique de l’instance de l’hôte bastion. Lorsque vous y êtes invité, saisissez les informations d’identification du compte Administrateur.
-
Depuis l’instance de l’hôte bastion, lancez la Connexion Bureau à distance et connectez-vous à l’adresse IP privée de l’instance que vous souhaitez configurer. Lorsque vous y êtes invité, saisissez les informations d’identification de l’Administrateur pour l’instance.
-
Pour toutes les instances du sous-réseau privé, configurez les paramètres DNS :
- Sélectionnez Démarrer > Panneau de configuration > Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de la carte. Double-cliquez sur la connexion réseau affichée.
- Sélectionnez Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés.
-
Sélectionnez Avancé > DNS. Assurez-vous que les paramètres suivants sont activés et sélectionnez OK :
- Enregistrer les adresses de cette connexion dans le DNS
- Utiliser le suffixe DNS de cette connexion dans l’enregistrement DNS
-
Pour configurer le contrôleur de domaine :
- À l’aide du Gestionnaire de serveur, ajoutez le rôle Services de domaine Active Directory avec toutes les fonctionnalités par défaut.
- Promouvez l’instance en contrôleur de domaine. Pendant la promotion, activez le DNS et utilisez le nom de domaine que vous avez spécifié lors de la création du jeu d’options DHCP. Redémarrez l’instance lorsque vous y êtes invité.
Pour plus d’informations sur les autorisations AWS, consultez Autorisations AWS requises - Amazon EC2 et Autorisations AWS requises - Instances gérées Amazon WorkSpaces Core.
Étapes suivantes
- Installer les composants principaux
- Installer les VDA
- Créer un site
-
Pour la création et la gestion des connexions, consultez :