Citrix DaaS

Environnements de virtualisation AWS

Cet article explique comment configurer votre compte Amazon Web Services (AWS) en tant qu’emplacement de ressources compatible avec Citrix DaaS.

L’emplacement de ressources inclut un jeu de composants standard, idéal pour les déploiements de preuve de concept ou d’autres déploiements qui ne requièrent pas de ressources réparties sur plusieurs zones de disponibilité.

Une fois les tâches décrites dans cet article terminées, votre emplacement de ressources comprend les composants suivants :

  • Un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés à l’intérieur d’une seule zone de disponibilité.
  • Une instance qui s’exécute en tant que contrôleur de domaine Active Directory et serveur DNS, située dans le sous-réseau privé du VPC.
  • Deux instances appartenant au domaine sur lesquelles le Citrix Cloud Connector est installé, situées dans le sous-réseau privé du VPC.
  • Une instance qui agit en tant qu’hôte Bastion, située dans le sous-réseau public de votre VPC. Cette instance est utilisée pour initier des connexions RDP aux instances dans le sous-réseau privé à des fins d’administration. Après avoir terminé la configuration de votre emplacement de ressources, vous pouvez arrêter cette instance de façon à ce qu’elle ne soit plus accessible. Lorsque vous avez besoin de gérer d’autres instances dans le sous-réseau privé, telles que des instances de VDA, vous pouvez redémarrer l’instance de l’hôte Bastion.

Après avoir terminé ces tâches, vous pouvez installer des VDA, provisionner des machines, créer des catalogues et des groupes de mise à disposition.

Vue d’ensemble des tâches

Définir un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés. Une fois cette tâche terminée, AWS déploie des passerelles NAT avec une adresse IP élastique dans le sous-réseau public. Cela permet aux instances du sous-réseau privé d’accéder à Internet. Les instances du sous-réseau public sont accessibles au trafic public entrant ce qui n’est pas le cas des instances du sous-réseau privé.

Configurer des groupes de sécurité. Les groupes de sécurité agissent en tant que pare-feu virtuels qui contrôlent le trafic pour les instances dans votre VPC. Vous devez ajouter des règles à vos groupes de sécurité permettant aux instances de votre sous-réseau public de communiquer avec les instances de votre sous-réseau privé. Vous pouvez également associer ces groupes de sécurité à chaque instance dans votre VPC.

Créer une série d’options DHCP. Un VPC Amazon, des services DHCP et DNS sont fournis par défaut, ce qui affecte la façon de configurer le DNS sur votre contrôleur de domaine Active Directory. Le DHCP d’Amazon ne peut pas être désactivé et le DNS d’Amazon peut être utilisé uniquement pour la résolution de DNS public, et non pour la résolution de nom Active Directory. Pour spécifier le domaine et nommer les serveurs qui doivent être transmis aux instances via DHCP, créez une série d’options DHCP. Cette série attribue le suffixe de domaine Active Directory et spécifie le serveur DNS pour toutes les instances dans votre VPC. Pour vous assurer que les enregistrements hôte (A) et recherche inversée (PTR) sont enregistrés automatiquement lorsque des instances rejoignent le domaine, vous configurez les propriétés de la carte réseau pour chaque instance que vous ajoutez au sous-réseau privé.

Ajouter un hôte bastion, un contrôleur de domaine et des Citrix Cloud Connector au VPC. Vous pouvez vous connecter via l’hôte bastion à des instances du sous-réseau privé pour configurer le domaine, joindre des instances au domaine et installer le Citrix Cloud Connector.

Tâche 1 : Configurer le VPC

  1. Dans la console de gestion AWS, sélectionnez VPC.
  2. Dans le tableau de bord VPC, sélectionnez Create VPC.
  3. Sélectionnez VPC and more.
  4. Sous NAT gateways ($), sélectionnez  In 1 AZ ou 1 per AZ.
  5. Sous DNS options, laissez l’option Enable DNS hostnames sélectionnée.
  6. Sélectionnez Create VPC. AWS crée les sous-réseaux publics et privés, une passerelle Internet, des tables de routage et un groupe de sécurité par défaut.

Remarque :

La modification du nom d’un VPC (cloud privé virtuel) AWS dans la console AWS démonte l’unité d’hébergement existante dans Citrix Cloud. Lorsque l’unité d’hébergement est démontée, vous ne pouvez pas créer de catalogues ou ajouter des machines à des catalogues existants. Problème connu : PMCS-7701

Tâche 2 : Configurer des groupes de sécurité

Cette tâche crée et configure les groupes de sécurité suivants pour votre VPC :

  • Un groupe de sécurité public à associer aux instances de votre sous-réseau public.
  • Un groupe de sécurité privé à associer aux instances de votre sous-réseau privé.

Pour créer des groupes de sécurité, procédez comme suit :

  1. Dans le tableau de bord VPC, sélectionnez Groupes de sécurité.
  2. Créez un groupe de sécurité pour le groupe de sécurité public. Sélectionnez Create Security Group et entrez une étiquette de nom et une description pour le groupe. Dans le menu VPC, sélectionnez le VPC que vous avez créé précédemment. Sélectionnez Yes, Create.

Configurer le groupe de sécurité public

  1. Depuis la liste de groupes de sécurité, sélectionnez le groupe de sécurité public.

  2. Sélectionnez l’onglet Inbound Rules et sélectionnez “Edit” pour créer les règles suivantes :

    Type Source
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic Sélectionnez le groupe de sécurité public.
    ICMP 0.0.0.0/0
    22 (SSH) 0.0.0.0/0
    80 (HTTP) 0.0.0.0/0
    443 (HTTPS) 0.0.0.0/0
    1494 (ICA/HDX) 0.0.0.0/0
    2598 (Session Reliability) 0.0.0.0/0
    3389 (RDP) 0.0.0.0/0
  3. Lorsque vous avez terminé, sélectionnez Save.
  4. Sélectionnez l’onglet Outbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Destination
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
  5. Lorsque vous avez terminé, sélectionnez Save.

Configurer le groupe de sécurité privé

  1. Depuis la liste de groupes de sécurité, sélectionnez le groupe de sécurité privé.
  2. Si vous n’avez pas encore configuré le trafic provenant du groupe de sécurité public, vous devez définir les ports TCP. Sélectionnez l’onglet Inbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Source
    ALL Traffic Sélectionnez le groupe de sécurité NAT.
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic Sélectionnez le groupe de sécurité public.
    ICMP Sélectionnez le groupe de sécurité public.
    TCP 53 (DNS) Sélectionnez le groupe de sécurité public.
    UDP 53 (DNS) Sélectionnez le groupe de sécurité public.
    80 (HTTP) Sélectionnez le groupe de sécurité public.
    TCP 135 Sélectionnez le groupe de sécurité public.
    TCP 389 Sélectionnez le groupe de sécurité public.
    UDP 389 Sélectionnez le groupe de sécurité public.
    443 (HTTPS) Sélectionnez le groupe de sécurité public.
    TCP 1494 (ICA/HDX) Sélectionnez le groupe de sécurité public.
    TCP 2598 (Session Reliability) Sélectionnez le groupe de sécurité public.
    3389 (RDP) Sélectionnez le groupe de sécurité public.
    TCP 49152–65535 Sélectionnez le groupe de sécurité public.
  3. Lorsque vous avez terminé, sélectionnez Save.

  4. Sélectionnez l’onglet Outbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Destination
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
    UDP 53 (DNS) 0.0.0.0/0
  5. Lorsque vous avez terminé, sélectionnez Save.

Tâche 3 : Lancer des instances

Les étapes suivantes créent quatre instances EC2 et décryptent le mot de passe administrateur par défaut généré par Amazon :

  1. Dans la console de gestion AWS, sélectionnez EC2.
  2. Dans le tableau de bord EC2, sélectionnez Launch Instance.
  3. Sélectionnez une image de machine Windows Server et un type d’instance.
  4. Sur la page Configure Instance Details, entrez un nom pour l’instance et sélectionnez le VPC configuré précédemment.
  5. Dans Subnet, effectuez les sélections suivantes pour chaque instance :
    • Bastion host : sélectionner le sous-réseau public
    • Domain controller and Connectors : sélectionner le sous-réseau privé
  6. Dans Auto-assign Public IP address, effectuez les sélections suivantes pour chaque instance :

    • Bastion host : sélectionner Enable
    • Domain controller and Connectors : sélectionner Use default setting ou Disable
  7. Dans Network Interfaces, entrez une adresse IP principale au sein de la plage d’adresses IP de votre sous-réseau privé pour le contrôleur de domaine et les instances de Cloud Connector.
  8. Sur la page Add Storage, modifiez la taille du disque, si nécessaire.
  9. Sur la page Tag Instance, entrez un nom convivial pour chaque instance.
  10. Sur la page Configure Security Groups, sélectionnez Select an existing security group, puis effectuez les sélections suivantes pour chaque instance :

    • Bastion host : sélectionnez le groupe de sécurité public.
    • Domain controller and Cloud Connectors : sélectionnez le groupe de sécurité privé.
  11. Passez en revue vos sélections, puis sélectionnez Launch.
  12. Créez une nouvelle paire de clés ou sélectionnez-en une existante. Si vous créez une nouvelle paire de clés, téléchargez le fichier de clé privée (.pem) et conservez-le dans un endroit sûr. Vous devez fournir votre clé privée pour obtenir le mot de passe administrateur par défaut de l’instance.
  13. Sélectionnez Launch Instances. Cliquez sur View Instances pour afficher une liste d’instances. Attendez que l’instance nouvellement lancée ait passé toutes les vérifications avant d’y accéder.
  14. Obtenez le mot de passe administrateur par défaut pour chaque instance.

    1. Dans la liste des instances, sélectionnez l’instance et sélectionnez Connect.
    2. Accédez à l’onglet RDP client, sélectionnez Get password et chargez le fichier de clé privée (.pem) lorsque vous y êtes invité.
    3. Sélectionnez Decrypt password pour obtenir le mot de passe lisible par l’homme. AWS affiche le mot de passe par défaut.
  15. Répétez toute la procédure depuis l’étape 2 jusqu’à ce que vous ayez créé quatre instances :

    • Une instance d’hôte bastion dans le sous-réseau public
    • Trois instances du sous-réseau privé à utiliser en tant que :
      • Un, en tant que contrôleur de domaine
      • Deux, en tant que Cloud Connector

Tâche 4 : Créer une série d’options DHCP

  1. Dans le tableau de bord VPC, sélectionnez DHCP Options Sets.
  2. Entrez les informations suivantes :

    • Name tag : entrez un nom convivial pour la série.
    • Domain name : entrez le nom de domaine complet utilisé lors de la configuration de l’instance du contrôleur de domaine.
    • Domain name servers : entrez l’adresse IP privée attribuée à l’instance du contrôleur de domaine et la chaîne AmazonProvidedDNS, en les séparant par des virgules.
    • NTP servers : laissez ce champ vide.
    • NetBIOS name servers : entrez l’adresse IP privée de l’instance du contrôleur de domaine.
    • NetBIOS node type : entrez 2.
  3. Sélectionnez Yes, Create.
  4. Associez la nouvelle série à votre VPC :

    1. Dans le tableau de bord VPC, sélectionnez Your VPCs et sélectionnez le VPC configuré précédemment.
    2. Sélectionnez Actions > Edit DHCP Options Set.
    3. Lorsque vous y êtes invité, sélectionnez la nouvelle série que vous avez créée et sélectionnez Save.

Tâche 5 : Configurer les instances

  1. À l’aide d’un client RDP, connectez-vous à l’adresse IP publique de l’instance de l’hôte Bastion. Lorsque vous y êtes invité, entrez les informations d’identification du compte d’administrateur.
  2. À partir de l’instance de l’hôte bastion, lancez la connexion au bureau à distance et connectez-vous à l’adresse IP privée de l’instance que vous souhaitez configurer. Lorsque vous y êtes invité, entrez les informations d’identification d’administrateur de l’instance.
  3. Pour toutes les instances du sous-réseau privé, configurez les paramètres DNS :

    1. Sélectionnez Démarrer > Panneau de configuration > Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de la carte. Cliquez deux fois sur la connexion réseau affichée.
    2. Sélectionnez Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés.
    3. Sélectionnez Avancé > DNS. Assurez-vous que les paramètres suivants sont activés et sélectionnez OK :

      • Enregistrer les adresses de cette connexion dans DNS
      • Utiliser le suffixe DNS de cette connexion pour l’enregistrement DNS
  4. Configurez le contrôleur de domaine comme suit :

    1. À l’aide du Gestionnaire de serveur, ajoutez le rôle Services de domaine Active Directory avec toutes les fonctionnalités par défaut.
    2. Promouvez l’instance en contrôleur de domaine. Lors de la promotion, activez le DNS et utilisez le nom de domaine que vous avez spécifié lors de la création de la série d’options DHCP. Redémarrez l’instance lorsque vous y êtes invité.
  5. Configurez le premier Cloud Connector comme suit :

    1. Joignez l’instance au domaine et redémarrez lorsque vous y êtes invité. À partir de l’instance de hôte Bastion, reconnectez-vous à l’instance à l’aide de RDP.
    2. Connectez-vous à Citrix Cloud. Sélectionnez Emplacements des ressources à partir du menu en haut à gauche.
    3. Téléchargez le Cloud Connector.
    4. Lorsque vous y êtes invité, exécutez le fichier cwcconnector.exe et entrez vos informations d’identification Citrix Cloud. Suivez les instructions de l’assistant.
    5. Une fois terminé, sélectionnez Actualiser pour afficher la page Emplacements des ressources. Une fois le Cloud Connector enregistré, l’instance s’affiche sur la page.
  6. Répétez la procédure de configuration du Cloud Connector afin de configurer le second composant Cloud Connector.
  7. Associez une stratégie IAM aux Cloud Connectors pour prendre en charge les connexions d’hébergement AWS avec une autorisation basée sur les rôles. La même stratégie IAM doit être associée à tous les Cloud Connector d’un emplacement de ressources. Pour plus d’informations sur les autorisations AWS requises, consultez Autorisations AWS requises.

Autres ressources

Informations supplémentaires

Environnements de virtualisation AWS