This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
AWS仮想化環境
この記事では、Citrix DaaSで使用できるリソースロケーションとしてAWSアカウントをセットアップする方法について説明します。このリソースロケーションは、AWS EC2およびAmazon WorkSpaces Coreマネージドインスタンスでのワークロードのプロビジョニングに使用されます。Amazon WorkSpaces CoreマネージドインスタンスでサポートされているOSタイプのリストについては、「Amazon WorkSpaces CoreマネージドインスタンスのVDA」を参照してください。
構成可能なさまざまなリソースロケーションの比較:AWS EC2用MCS、Amazon WorkSpaces Coreマネージドインスタンス用MCS、およびAmazon WorkSpaces Coreバンドル用Quick Deploy。
| AWS EC2用MCS | Amazon WorkSpaces Coreマネージドインスタンス用MCS | Amazon WorkSpaces Coreバンドル用Quick Deploy |
|---|---|---|
| Citrix®がAWSアカウントでのVMのプロビジョニングを処理 | CitrixがAWSアカウントでのVMのプロビジョニングを処理 | AmazonがAWSマネージドWorkSpacesアカウントでのVMのプロビジョニングを処理 |
| VMライフサイクル管理のための高度なMCSワークフロー | VMライフサイクル管理のための高度なMCSワークフロー | 5ステップの迅速かつ簡単なワークフロー |
| EC2インスタンス | WorkSpaces Coreマネージドインスタンス(AWSアカウントに直接起動されるオンデマンドEC2インスタンスを利用) | WorkSpacesバンドル、完全にAWSマネージドのキャパシティ(高レベルの抽象化) |
| Microsoft 365ライセンスのサポートなし | BYOL Microsoft 365のサポートあり | BYOL Microsoft 365のサポートあり |
| Windows Server、Windows Desktop、およびLinux | Windows Server、Windows Desktop、およびLinux | Windows Server、Windows Desktop |
| 永続VMと非永続VM | 永続VMと非永続VM | 永続VMのみ |
| 従量課金制のみ | 従量課金制 | 月額固定料金のみ |
-
Citrix DaaSおよびCitrix Virtual Apps and Desktops™ Citrix DaaSおよびCitrix Virtual Apps and Desktops™ Citrix DaaSのみ - このリソースロケーションには基本的なコンポーネントセットが含まれており、概念実証や、複数のアベイラビリティゾーンにリソースを分散させる必要のないその他の展開に最適です。
この記事のタスクを完了すると、リソースロケーションには次のコンポーネントが含まれます。
- 単一のアベイラビリティゾーン内にパブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド(VPC)
- VPCのプライベートサブネットに配置された、Active Directory Domain ControllerとDNSサーバーの両方として実行されるインスタンス
- VPCのプライベートサブネットに配置された、Citrix Cloud Connector™がインストールされているドメイン参加済みインスタンス2台
- VPCのパブリックサブネットに配置された、踏み台ホストとして機能するインスタンス。このインスタンスは、管理目的でプライベートサブネット内のインスタンスへのRDP接続を開始するために使用されます。リソースロケーションのセットアップが完了したら、このインスタンスをシャットダウンして、簡単にアクセスできないようにすることができます。VDAインスタンスなど、プライベートサブネット内の他のインスタンスを管理する必要がある場合は、踏み台ホストインスタンスを再起動できます。
タスクを完了すると、VDAのインストール、マシンのプロビジョニング、マシンカタログの作成、およびデリバリーグループの作成を行うことができます。
タスクの概要
パブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド(VPC)をセットアップします。このタスクを完了すると、AWSはパブリックサブネットにElastic IPアドレスを持つNATゲートウェイを展開します。これにより、プライベートサブネット内のインスタンスがインターネットにアクセスできるようになります。パブリックサブネット内のインスタンスはインバウンドのパブリックトラフィックにアクセスできますが、プライベートサブネット内のインスタンスはアクセスできません。
セキュリティグループを構成します。セキュリティグループは、VPC内のインスタンスのトラフィックを制御する仮想ファイアウォールとして機能します。パブリックサブネット内のインスタンスがプライベートサブネット内のインスタンスと通信できるようにするルールをセキュリティグループに追加します。また、これらのセキュリティグループをVPC内の各インスタンスに関連付けます。
DHCPオプションセットを作成します。Amazon VPC、DHCP、およびDNSサービスはデフォルトで提供されており、Active Directory Domain ControllerでDNSを構成する方法に影響します。AmazonのDHCPは無効にできず、AmazonのDNSはパブリックDNS解決にのみ使用でき、Active Directoryの名前解決には使用できません。DHCPを介してインスタンスに渡されるドメインとネームサーバーを指定するには、DHCPオプションセットを作成します。このセットは、Active Directoryドメインサフィックスを割り当て、VPC内のすべてのインスタンスのDNSサーバーを指定します。インスタンスがドメインに参加したときにホスト(A)および逆引き(PTR)レコードが自動的に登録されるようにするには、プライベートサブネットに追加する各インスタンスのネットワークアダプタープロパティを構成します。
踏み台ホスト、ドメインコントローラー、およびCloud ConnectorをVPCに追加します。踏み台ホストを介して、プライベートサブネット内のインスタンスにログオンし、ドメインをセットアップし、インスタンスをドメインに参加させ、Cloud Connectorをインストールできます。
タスク 1: VPC のセットアップ
- AWSマネジメントコンソールから、VPCを選択します。
- VPCダッシュボードから、Create VPCを選択します。
- VPC and moreを選択します。
- NATゲートウェイ($)の下で、In 1 AZまたは1 per AZを選択します。
- DNSオプションの下で、Enable DNS hostnamesが選択されたままにします。
- Create VPCを選択します。AWSは、パブリックサブネットとプライベートサブネット、インターネットゲートウェイ、ルートテーブル、およびデフォルトのセキュリティグループを作成します。
注:
AWSコンソールでAWS Virtual Private Cloud(VPC)の名前を変更すると、Citrix Cloudの既存のホスティングユニットが破損します。ホスティングユニットが破損すると、カタログを作成したり、既存のカタログにマシンを追加したりできなくなります。既知の問題:PMCS-7701
タスク 2: セキュリティグループの構成
このタスクでは、VPCの次のセキュリティグループを作成および構成します。
- パブリックサブネット内のインスタンスに関連付けるパブリックセキュリティグループ
- プライベートサブネット内のインスタンスに関連付けるプライベートセキュリティグループ
セキュリティグループを作成するには:
- VPCダッシュボードで、Security Groupsを選択します。
- パブリックセキュリティグループのセキュリティグループを作成します。Create Security Groupを選択し、グループの名前タグと説明を入力します。VPCで、以前に作成したVPCを選択します。Yes, Createを選択します。
パブリックセキュリティグループの構成
- セキュリティグループのリストから、パブリックセキュリティグループを選択します。
-
[Inbound Rules] タブを選択し、[編集] を選択して次のルールを作成します。
タイプ ソース すべてのトラフィック プライベートセキュリティグループを選択します。 すべてのトラフィック パブリックセキュリティグループを選択します。 ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (Session Reliability) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 - 完了したら、[保存] を選択します。
-
[Outbound Rules] タブを選択し、[編集] を選択して次のルールを作成します。
タイプ 宛先 すべてのトラフィック 0.0.0.0/0 - 完了したら、[保存] を選択します。
プライベートセキュリティグループの設定
- セキュリティグループのリストから、プライベートセキュリティグループを選択します。
-
パブリックセキュリティグループからのトラフィックをまだ設定していない場合は、TCPポートを設定する必要があります。[Inbound Rules] タブを選択し、[編集] を選択して次のルールを作成します。
- |タイプ|ソース| | – | –|
-
ICMP パブリックセキュリティグループを選択します。 -
TCP 53 (DNS) パブリックセキュリティグループを選択します。 UDP 53 (DNS) パブリックセキュリティグループを選択します。 80 (HTTP) パブリックセキュリティグループを選択します。 TCP 135 パブリックセキュリティグループを選択します。 TCP 389 パブリックセキュリティグループを選択します。 -
UDP 389 パブリックセキュリティグループを選択します。 -
443 (HTTPS) パブリックセキュリティグループを選択します。 TCP 1494 (ICA/HDX) パブリックセキュリティグループを選択します。 TCP 2598 (Session Reliability) パブリックセキュリティグループを選択します。 3389 (RDP) パブリックセキュリティグループを選択します。 TCP 49152–65535 パブリックセキュリティグループを選択します。
-
完了したら、[保存] を選択します。
-
[Outbound Rules] タブを選択し、[編集] を選択して次のルールを作成します。
- |タイプ|宛先| - |--|--| - |すべてのトラフィック|プライベートセキュリティグループを選択します。| |すべてのトラフィック|0.0.0.0/0| - 完了したら、[保存] を選択します。
タスク 3: インスタンスの起動
- 4つのEC2インスタンスを作成し、Amazonが生成するデフォルトの管理者パスワードを復号するには、次の手順を実行します。
- 1. AWSマネジメントコンソールから、**[EC2]** を選択します。
-
EC2ダッシュボードから、[インスタンスの起動] を選択します。
- Windows Serverマシンイメージとインスタンスタイプを選択します。
- [インスタンスの詳細設定] ページで、インスタンスの名前を入力し、以前に設定したVPCを選択します。
-
[サブネット] で、各インスタンスについて次の選択を行います。
- Bastionホスト: パブリックサブネットを選択します。
- ドメインコントローラーとコネクター: プライベートサブネットを選択します。
-
[パブリックIPアドレスの自動割り当て] で、各インスタンスについて次の選択を行います。
- Bastionホスト: **[有効]** を選択します。 - ドメインコントローラーとコネクター: **[デフォルト設定を使用]** または **[無効]** を選択します。 - 1. **[ネットワークインターフェイス]** で、ドメインコントローラーおよびクラウドコネクターインスタンスのプライベートサブネットのIP範囲内のプライマリIPアドレスを入力します。 - 1. 必要に応じて、**[ストレージの追加]** ページでディスクサイズを変更します。 - [インスタンスのタグ付け] ページで、各インスタンスにわかりやすい名前を入力します。
-
[セキュリティグループの設定] ページで、[既存のセキュリティグループを選択] を選択し、各インスタンスについて次の選択を行います。
- Bastionホスト: パブリックセキュリティグループを選択します。
- ドメインコントローラーとクラウドコネクター: プライベートセキュリティグループを選択します。
- 選択内容を確認し、[起動] を選択します。
- 新しいキーペアを作成するか、既存のキーペアを選択します。新しいキーペアを作成する場合は、プライベートキー (
.pem) ファイルをダウンロードして安全な場所に保管してください。インスタンスのデフォルトの管理者パスワードを取得する際に、プライベートキーを提供する必要があります。 - [インスタンスの起動] を選択します。[インスタンスの表示] を選択して、インスタンスのリストを表示します。新しく起動したインスタンスがすべてのステータスチェックに合格するまで待ってからアクセスしてください。
-
各インスタンスのデフォルトの管理者パスワードを取得します。
- インスタンスリストからインスタンスを選択し、[接続] を選択します。
-
-
[RDPクライアント] タブに移動し、[パスワードの取得] を選択し、プロンプトが表示されたらプライベートキー (
.pem) ファイルをアップロードします。
-
[RDPクライアント] タブに移動し、[パスワードの取得] を選択し、プロンプトが表示されたらプライベートキー (
-
- [パスワードの復号] を選択して、人間が読めるパスワードを取得します。AWSがデフォルトのパスワードを表示します。
-
- ステップ2からすべての手順を繰り返し、4つのインスタンスを作成します。
- パブリックサブネット内の踏み台ホストインスタンスを1つ
- プライベートサブネット内のインスタンスを3つ(用途は以下のとおり)
- ドメインコントローラーとして1つ
- クラウドコネクタとして2つ
タスク 4: DHCPオプションセットの作成
- VPCダッシュボードから、[DHCPオプションセット] を選択します。
-
次の情報を入力します。
- 名前タグ: セットのわかりやすい名前を入力します。
- ドメイン名: ドメインコントローラーインスタンスを構成するときに使用する完全修飾ドメイン名を入力します。
- ドメインネームサーバー: ドメインコントローラーインスタンスに割り当てたプライベートIPアドレスと、コンマで区切られた文字列 AmazonProvidedDNS を入力します。
- NTPサーバー: このフィールドは空白のままにします。
- NetBIOSネームサーバー: ドメインコントローラーインスタンスのプライベートIPアドレスを入力します。
- NetBIOSノードタイプ: 2 を入力します。
- [はい、作成] を選択します。
-
新しいセットをVPCに関連付けます。
- VPCダッシュボードから、[お使いのVPC] を選択し、以前に設定したVPCを選択します。
- [アクション] > [DHCPオプションセットの編集] を選択します。
- プロンプトが表示されたら、作成した新しいセットを選択し、[保存] を選択します。
タスク 5: インスタンスの構成
- RDPクライアントを使用して、踏み台ホストインスタンスのパブリックIPアドレスに接続します。プロンプトが表示されたら、管理者アカウントの資格情報を入力します。
- 踏み台ホストインスタンスから、[リモートデスクトップ接続] を起動し、構成するインスタンスのプライベートIPアドレスに接続します。プロンプトが表示されたら、インスタンスの管理者資格情報を入力します。
-
プライベートサブネット内のすべてのインスタンスについて、DNS設定を構成します。
- [スタート] > [コントロールパネル] > [ネットワークとインターネット] > [ネットワークと共有センター] > [アダプター設定の変更] を選択します。表示されたネットワーク接続をダブルクリックします。
- [プロパティ] > [インターネットプロトコルバージョン4 (TCP/IPv4)] > [プロパティ] を選択します。
-
[詳細設定] > [DNS] を選択します。次の設定が有効になっていることを確認し、[OK] を選択します。
- この接続のアドレスをDNSに登録する
- この接続のDNSサフィックスをDNS登録で使用する
-
ドメインコントローラーを構成します。
- サーバーマネージャーを使用して、すべてのデフォルト機能を持つActive Directoryドメインサービスロールを追加します。
- インスタンスをドメインコントローラーに昇格させます。昇格中にDNSを有効にし、DHCPオプションセットを作成したときに指定したドメイン名を使用します。プロンプトが表示されたら、インスタンスを再起動します。
-
最初のクラウドコネクタを構成します。
- インスタンスをドメインに参加させ、プロンプトが表示されたら再起動します。踏み台ホストインスタンスから、RDPを使用してインスタンスに再接続します。
- Citrix Cloudにサインインします。左上のメニューから [リソースの場所] を選択します。
- Cloud Connectorをダウンロードします。
- プロンプトが表示されたら、
cwcconnector.exeファイルを実行し、Citrix Cloudの資格情報を入力します。ウィザードに従います。 - 完了したら、[更新] を選択して [リソースの場所] ページを表示します。Cloud Connectorが登録されると、インスタンスがページに表示されます。
- Cloud Connectorを構成する手順を繰り返して、2番目のCloud Connectorを構成します。
- ロールベースの認証によるAWSホスティング接続をサポートするために、Cloud ConnectorにIAMポリシーをアタッチします。リソースの場所内のすべてのCloud Connectorに同じIAMポリシーをアタッチする必要があります。AWS権限の詳細については、「必要なAWS権限 - Amazon EC2」および「必要なAWS権限 - Amazon WorkSpaces Coreマネージドインスタンス」を参照してください。
次のステップ
- シンプルな概念実証展開の場合は、ユーザーにアプリまたはデスクトップを配信するように指定されたマシンにVDAをインストールします。
-
接続の作成と管理については、以下を参照してください。
- インストールおよび構成プロセスのすべての手順を確認します。
詳細情報
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.