This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
AWS 云环境
本文将指导您如何设置 AWS 帐户作为可与 Citrix Virtual Apps and Desktops 结合使用的资源位置。此资源位置用于在 AWS EC2 和 Amazon WorkSpaces Core 托管实例中预配工作负载。有关 Amazon WorkSpaces Core 托管实例支持的操作系统类型列表,请参阅Amazon WorkSpaces Core 托管实例中的 VDA。
不同可配置资源位置的比较:适用于 AWS EC2 的 MCS、适用于 Amazon WorkSpaces Core 托管实例的 MCS 以及适用于 Amazon WorkSpaces Core 捆绑包的快速部署。
| 适用于 AWS EC2 的 MCS | 适用于 Amazon WorkSpaces Core 托管实例的 MCS | 适用于 Amazon WorkSpaces Core 捆绑包的快速部署 |
|---|---|---|
| Citrix® 负责在您的 AWS 帐户中预配 VM | Citrix 负责在您的 AWS 帐户中预配 VM | Amazon 负责在 AWS 托管的 WorkSpaces 帐户中预配 VM |
| 用于 VM 生命周期管理的高级 MCS 工作流 | 用于 VM 生命周期管理的高级 MCS 工作流 | 5 步快速简便的工作流 |
| EC2 实例 | WorkSpaces Core 托管实例(利用直接在您的 AWS 帐户中启动的按需 EC2 实例) | WorkSpaces 捆绑包,完全由 AWS 托管的容量(更高级别的抽象) |
| 不支持 Microsoft 365 许可 | 支持 BYOL Microsoft 365 | 支持 BYOL Microsoft 365 |
| Windows Server、Windows Desktop 和 Linux | Windows Server、Windows Desktop 和 Linux | Windows Server、Windows Desktop |
| 持久和非持久 VM | 持久和非持久 VM | 仅限持久 VM |
| 仅限按需付费 | 按需付费 | 仅限每月固定费用 |
| Citrix DaaS 和 Citrix Virtual Apps and Desktops™ | Citrix DaaS 和 Citrix Virtual Apps and Desktops™ | 仅限 Citrix DaaS |
完成本文中的任务后,您的资源位置将包含以下组件:
- 具有公共和私有子网的虚拟私有云 (VPC),位于单个可用区内。
- 一个实例,作为 Active Directory 域控制器和 DNS 服务器运行,位于 VPC 的私有子网中。
- 一个实例,作为堡垒主机位于 VPC 的公共子网中。此实例用于启动到私有子网中实例的 RDP 连接,以进行管理。完成资源位置设置后,您可以关闭此实例,使其不再易于访问。当您必须管理私有子网中的其他实例(例如 VDA 实例)时,可以重新启动堡垒主机实例。
任务概述
设置具有公共和私有子网的虚拟私有云 (VPC)。 完成此任务后,AWS 将在公共子网中部署一个带有弹性 IP 地址的 NAT 网关。此操作使私有子网中的实例能够访问 Internet。公共子网中的实例可访问入站公共流量,而私有子网中的实例则不能。
配置安全组。 安全组充当虚拟防火墙,控制 VPC 中实例的流量。您可以向安全组添加规则,以允许公共子网中的实例与私有子网中的实例进行通信。您还将这些安全组与 VPC 中的每个实例相关联。
创建 DHCP 选项集。 对于 Amazon VPC,默认提供 DHCP 和 DNS 服务,这会影响您在 Active Directory 域控制器上配置 DNS 的方式。Amazon 的 DHCP 无法禁用,并且 Amazon 的 DNS 只能用于公共 DNS 解析,而不能用于 Active Directory 名称解析。要指定通过 DHCP 传递给实例的域和名称服务器,请创建 DHCP 选项集。该集分配 Active Directory 域后缀并指定 VPC 中所有实例的 DNS 服务器。为确保在实例加入域时自动注册主机 (A) 和反向查找 (PTR) 记录,您需要为添加到私有子网的每个实例配置网络适配器属性。
将堡垒主机和域控制器添加到 VPC。 通过堡垒主机,您可以登录到私有子网中的实例,以设置域并将实例加入域。
任务 1:设置 VPC
- 在 AWS 管理控制台中,选择 VPC。
- 在 VPC 控制面板中,选择 Create VPC。
- 选择 VPC and more。
- 在 NAT 网关 ($) 下,选择 In 1 AZ 或 1 per AZ。
- 在 DNS 选项下,保持选中 Enable DNS hostnames。
- 选择 Create VPC。AWS 将创建公共和私有子网、Internet 网关、路由表和默认安全组。
任务 2:配置安全组
此任务为您的 VPC 创建并配置以下安全组:
- 一个公共安全组,用于与公共子网中的实例关联。
- 一个私有安全组,用于与私有子网中的实例关联。
要创建安全组:
- 在 VPC 控制面板中,选择 Security Groups。
- 为公共安全组创建一个安全组。选择 Create Security Group 并输入组的名称标签和描述。在 VPC 中,选择您之前创建的 VPC。选择 Yes, Create。
配置公共安全组
-
从安全组列表中,选择公共安全组。
-
选择 Inbound Rules 选项卡,然后选择 Edit 以创建以下规则:
类型 源 所有流量 选择私有安全组。 所有流量 选择公共安全组。 ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (会话可靠性) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 -
完成后,选择 Save。
-
选择 Outbound Rules 选项卡,然后选择 Edit 以创建以下规则:
类型 目标 所有流量 选择私有安全组。 所有流量 0.0.0.0/0 ICMP 0.0.0.0/0 -
完成后,选择 Save。
配置私有安全组
-
从安全组列表中,选择私有安全组。
-
如果您尚未设置来自公共安全组的流量,则必须设置 TCP 端口;选择 Inbound Rules 选项卡,然后选择 Edit 以创建以下规则:
类型 源 所有流量 选择私有安全组。 所有流量 选择公共安全组。 ICMP 选择公共安全组。 TCP 53 (DNS) 选择公共安全组。 UDP 53 (DNS) 选择公共安全组。 80 (HTTP) 选择公共安全组。 TCP 135 选择公共安全组。 TCP 389 选择公共安全组。 UDP 389 选择公共安全组。 443 (HTTPS) 选择公共安全组。 TCP 1494 (ICA/HDX) 选择公共安全组。 TCP 2598 (会话可靠性) 选择公共安全组。 TCP 49152–65535 选择公共安全组。 -
完成后,选择 Save。
-
选择 Outbound Rules 选项卡,然后选择 Edit 以创建以下规则:
类型 目标 所有流量 选择私有安全组。 所有流量 0.0.0.0/0 ICMP 0.0.0.0/0 UDP 53 (DNS) 0.0.0.0/0 -
完成后,选择 Save。
任务 3:启动实例
执行以下步骤以创建两个 EC2 实例并解密 Amazon 生成的默认管理员密码:
- 在 AWS 管理控制台中,选择 EC2。
- 在 EC2 控制面板中,选择 Launch Instance。
- 选择 Windows Server 计算机映像和实例类型。
- 在 Configure Instance Details 页面上,输入实例名称并选择您之前设置的 VPC。
-
在 Subnet 中,为每个实例进行以下选择:
- 堡垒主机:选择公共子网
- 域控制器:选择私有子网
-
在 Auto-assign Public IP address 中,为每个实例进行以下选择:
- 堡垒主机:选择 Enable。
- 域控制器:选择 Use default setting 或 Disable。
- 在 Network Interfaces 中,为域控制器输入私有子网 IP 范围内的主 IP 地址。
- 如有必要,在 Add Storage 页面上,修改磁盘大小。
- 在 Tag Instance 页面上,为每个实例输入一个友好名称。
-
在 Configure Security Groups 页面上,选择 Select an existing security group,然后为每个实例进行以下选择:
- 堡垒主机:选择公共安全组。
- 域控制器:选择私有安全组。
- 查看您的选择,然后选择 Launch。
- 创建新的密钥对或选择现有密钥对。如果您创建新的密钥对,请下载您的私钥 (.pem) 文件并将其保存在安全位置。当您获取实例的默认管理员密码时,必须提供您的私钥。
- 选择 Launch Instances。选择 View Instances 以显示实例列表。请等待新启动的实例通过所有状态检查后再访问它。
-
获取每个实例的默认管理员密码:
- 在实例列表中,选择实例,然后选择 Connect。
- 转到 RDP client 选项卡,选择 Get Password,并在出现提示时上传您的私钥 (
.pem) 文件。 - 选择 Decrypt Password 以获取可读密码。AWS 将显示默认密码。
-
重复步骤 2 中的步骤,直到您创建了两个实例:
- 公共子网中的一个堡垒主机实例
- 私有子网中的一个实例,用作域控制器。
任务 4:创建 DHCP 选项集
-
在 VPC 控制面板中,选择 DHCP Options Sets。
-
输入以下信息:
- 名称标签:输入集的友好名称。
- 域名:输入配置域控制器实例时使用的完全限定域名。
- 域名服务器:输入分配给域控制器实例的私有 IP 地址和字符串 AmazonProvidedDNS,用逗号分隔。
- NTP 服务器:将此字段留空。
- NetBIOS 名称服务器:输入域控制器实例的私有 IP 地址。
- NetBIOS 节点类型:输入 2。
-
选择 Yes, Create。
-
将新集与您的 VPC 关联:
- 在 VPC 控制面板中,选择 Your VPCs,然后选择您之前设置的 VPC。
- 选择 Actions > Edit DHCP Options Set。
- 出现提示时,选择您创建的新集,然后选择 Save。
任务 5:配置实例
-
使用 RDP 客户端连接到堡垒主机实例的公共 IP 地址。出现提示时,输入管理员帐户的凭据。
-
从堡垒主机实例启动远程桌面连接,并连接到要配置的实例的私有 IP 地址。出现提示时,输入实例的管理员凭据。
-
对于私有子网中的所有实例,配置 DNS 设置:
- 选择 Start > Control Panel > Network and Internet > Network and Sharing Center > Change adapter settings。双击显示的 网络连接。
- 选择 Properties > Internet Protocol Version 4 (TCP/IPv4) > Properties。
-
选择 Advanced > DNS。确保启用以下设置,然后选择 OK:
- 在 DNS 中注册此连接的地址
- 在 DNS 注册中使用此连接的 DNS 后缀
-
要配置域控制器:
- 使用服务器管理器,添加具有所有默认功能的 Active Directory 域服务角色。
- 将实例提升为域控制器。在提升过程中,启用 DNS 并使用您在创建 DHCP 选项集时指定的域名。出现提示时重新启动实例。
有关 AWS 权限的信息,请参阅所需的 AWS 权限 - Amazon EC2 和所需的 AWS 权限 - Amazon WorkSpaces Core 托管实例。
接下来做什么
更多信息
共享
共享
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.