Citrix Virtual Apps and Desktops Service

Environnements de virtualisation Amazon Web Services

Cet article vous guide au travers de la configuration de votre compte Amazon Web Services (AWS) en tant qu’emplacement de ressources que vous pouvez utiliser avec le service Citrix Virtual Apps and Desktops. L’emplacement de ressources inclut un jeu de composants standard, idéal pour les déploiements de preuve de concept ou d’autres déploiements qui ne requièrent pas de ressources réparties sur plusieurs zones de disponibilité. Après avoir terminé ces tâches, vous pouvez installer des VDA, provisionner des machines, créer des catalogues de machines et créer des groupes de mise à disposition.

Une fois les tâches décrites dans cet article terminées, votre emplacement de ressources comprend les composants suivants :

  • Un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés à l’intérieur d’une seule zone de disponibilité.
  • Une instance qui s’exécute en tant que contrôleur de domaine Active Directory et serveur DNS, située dans le sous-réseau privé du VPC.
  • Deux instances appartenant au domaine sur lesquelles le Citrix Cloud Connector est installé, situées dans le sous-réseau privé du VPC.
  • Une instance qui agit en tant qu’hôte Bastion, située dans le sous-réseau public de votre VPC. Cette instance est utilisée pour initier des connexions RDP aux instances dans le sous-réseau privé à des fins d’administration. Après avoir terminé la configuration de votre emplacement de ressources, vous pouvez arrêter cette instance de façon à ce qu’elle ne soit plus accessible. Lorsque vous avez besoin de gérer d’autres instances dans le sous-réseau privé, telles que des instances de VDA, vous pouvez redémarrer l’instance de l’hôte Bastion.

Vue d’ensemble des tâches

Définir un cloud privé virtuel (VPC) avec des sous-réseaux publics et privés. Lorsque vous avez terminé cette tâche, AWS déploie une instance NAT avec une adresse IP Elastic dans le sous-réseau public, ce qui permet aux instances du sous-réseau privé d’accéder à Internet. Les instances du sous-réseau public sont accessibles au trafic public entrant ce qui n’est pas le cas des instances du sous-réseau privé.

Configurer des groupes de sécurité. Les groupes de sécurité agissent en tant que pare-feu virtuels qui contrôlent le trafic pour les instances dans votre VPC. Vous devez ajouter des règles à vos groupes de sécurité permettant aux instances de votre sous-réseau public de communiquer avec les instances de votre sous-réseau privé. Vous associerez également ces groupes de sécurité avec chaque instance dans votre VPC.

Créer une série d’options DHCP. Avec un VPC Amazon, les services DHCP et DNS sont fournis par défaut, ce qui affecte la manière dont vous configurez le DNS sur votre contrôleur de domaine Active Directory. Le DHCP d’Amazon ne peut pas être désactivé et le DNS d’Amazon peut être utilisé uniquement pour la résolution de DNS public, et non pour la résolution de nom Active Directory. Pour spécifier le domaine et nommer les serveurs qui doivent être transmis aux instances via DHCP, vous créez une série d’options DHCP. Cette série attribue le suffixe de domaine Active Directory et spécifie le serveur DNS pour toutes les instances dans votre VPC. Pour vous assurer que les enregistrements hôte (A) et recherche inversée (PTR) sont enregistrés automatiquement lorsque des instances rejoignent le domaine, vous configurez les propriétés de la carte réseau pour chaque instance que vous ajoutez au sous-réseau privé.

Ajouter un hôte Bastion, un contrôleur de domaine et des Citrix Cloud Connector au VPC. Au travers de l’hôte Bastion, vous pouvez vous connecter à des instances du sous-réseau privé pour configurer le domaine, joindre des instances au domaine et installer le Citrix Cloud Connector.

Tâche 1 : Configurer le VPC

  1. Dans la console de gestion AWS, sélectionnez VPC.
  2. Dans le tableau de bord VPC, sélectionnez Start VPC Wizard.
  3. Sélectionnez VPC with Public and Private Subnets et sélectionnez Select.
  4. Entrez un nom de VPC et modifiez les plages IP CIDRE block et Public and Private subnet IP, si nécessaire.
  5. Si une passerelle NAT est sélectionnée, sélectionnez Use a NAT Instance instead.
  6. Pour l’instance NAT, spécifiez le type d’instance et la paire de clés que vous voulez utiliser. La paire de clés vous permet de vous connecter en toute sécurité à l’instance ultérieurement.
  7. Dans Enable DNS hostnames, laissez l’option Yes sélectionnée.
  8. Sélectionnez Create VPC. AWS crée les sous-réseaux publics et privés, une passerelle Internet, des tables de routage et un groupe de sécurité par défaut. Une instance NAT est également créée ; une adresse IP Elastic lui est attribuée.

Remarque :

la modification du nom d’un VPC (cloud privé virtuel) AWS dans la console AWS démonte l’unité d’hébergement existante dans Citrix Cloud. Lorsque l’unité d’hébergement est démontée, vous ne pouvez pas créer de catalogues ou ajouter des machines à des catalogues existants. Problème connu : PMCS-7701

Tâche 2 : Configurer des groupes de sécurité

Cette tâche crée et configure les groupes de sécurité suivants pour votre VPC :

  • Un groupe de sécurité pour l’instance NAT.
  • Un groupe de sécurité public, avec lequel les instances de votre sous-réseau public seront associées.
  • Un groupe de sécurité privé, avec lequel les instances de votre sous-réseau privé seront associées.

Pour créer les groupes de sécurité

  1. Dans le tableau de bord VPC, sélectionnez Security Groups.
  2. Créez un groupe de sécurité pour l’instance NAT. Sélectionnez Create Security Group et entrez une étiquette de nom et une description pour le groupe. Dans le menu VPC, sélectionnez le VPC que vous avez créé précédemment. Sélectionnez Yes, Create.
  3. Répétez l’étape 2 pour créer un groupe de sécurité public et un groupe de sécurité privé.

Configurer le groupe de sécurité NAT

  1. Depuis la liste de groupes de sécurité, sélectionnez le groupe de sécurité NAT.

  2. Sélectionnez l’onglet Inbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Source
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    22 (SSH) 0.0.0.0/0
  3. Lorsque vous avez terminé, sélectionnez Enregistrer.

Configurer le groupe de sécurité public

  1. Depuis la liste de groupes de sécurité, sélectionnez le groupe de sécurité public.

  2. Sélectionnez l’onglet Inbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Source
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic Sélectionnez le groupe de sécurité public.
    ICMP 0.0.0.0/0
    22 (SSH) 0.0.0.0/0
    80 (HTTP) 0.0.0.0/0
    443 (HTTPS) 0.0.0.0/0
    1494 (ICA/HDX) 0.0.0.0/0
    2598 (Session Reliability) 0.0.0.0/0
    3389 (RDP) 0.0.0.0/0
  3. Lorsque vous avez terminé, sélectionnez Enregistrer.

  4. Sélectionnez l’onglet Outbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Destination
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
  5. Lorsque vous avez terminé, sélectionnez Enregistrer.

Configurer le groupe de sécurité privé

  1. Depuis la liste de groupes de sécurité, sélectionnez le groupe de sécurité privé.

  2. Sélectionnez l’onglet Inbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Source
    ALL Traffic Sélectionnez le groupe de sécurité NAT.
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic Sélectionnez le groupe de sécurité public.
    ICMP Sélectionnez le groupe de sécurité public.
    TCP 53 (DNS) Sélectionnez le groupe de sécurité public.
    UDP 53 (DNS) Sélectionnez le groupe de sécurité public.
    80 (HTTP) Sélectionnez le groupe de sécurité public.
    TCP 135 Sélectionnez le groupe de sécurité public.
    TCP 389 Sélectionnez le groupe de sécurité public.
    UDP 389 Sélectionnez le groupe de sécurité public.
    443 (HTTPS) Sélectionnez le groupe de sécurité public.
    TCP 1494 (ICA/HDX) Sélectionnez le groupe de sécurité public.
    TCP 2598 (Session Reliability) Sélectionnez le groupe de sécurité public.
    3389 (RDP) Sélectionnez le groupe de sécurité public.
    TCP 49152–65535 Sélectionnez le groupe de sécurité public.
  3. Lorsque vous avez terminé, sélectionnez Enregistrer.

  4. Sélectionnez l’onglet Outbound Rules et sélectionnez Edit pour créer les règles suivantes :

    Type Destination
    ALL Traffic Sélectionnez le groupe de sécurité privé.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
    UDP 53 (DNS) 0.0.0.0/0
  5. Lorsque vous avez terminé, sélectionnez Enregistrer.

Tâche 3 : Associer l’instance NAT au groupe de sécurité NAT

  1. Dans la console de gestion AWS, sélectionnez EC2.
  2. Dans le tableau de bord EC2, sélectionnez Instances.
  3. Sélectionnez l’instance NAT, puis sélectionnez Actions > Networking > Change Security Groups.
  4. Décochez la case du groupe de sécurité par défaut.
  5. Sélectionnez le groupe de sécurité NAT que vous avez créé précédemment et sélectionnez Assign Security Groups.

Tâche 4 : Lancer des instances

Les étapes suivantes créent quatre instances EC2 et décryptent le mot de passe administrateur par défaut généré par Amazon.

  1. Dans la console de gestion AWS, sélectionnez EC2.

  2. Dans le tableau de bord EC2, sélectionnez Launch Instance.

  3. Sélectionnez une image de machine Windows Server et un type d’instance.

  4. Sur la page Configure Instance Details, entrez un nom pour l’instance et sélectionnez le VPC configuré précédemment.

  5. Dans Subnet, effectuez les sélections suivantes pour chaque instance :

    • Bastion host : sélectionnez le sous-réseau public.
    • Domain controller and Connectors : sélectionnez le sous-réseau privé.
  6. Dans Auto-assign Public IP address, effectuez les sélections suivantes pour chaque instance :

    • Bastion host : sélectionnez Enable.
    • Domain controller and Connectors : sélectionnez Use default setting ou Disable.
  7. Dans Network Interfaces, entrez une adresse IP principale au sein de la plage d’adresses IP de votre sous-réseau privé pour le contrôleur de domaine et les instances de Cloud Connector.

  8. Sur la page Add Storage, modifiez la taille du disque, si nécessaire.

  9. Sur la page Tag Instance, entrez un nom convivial pour chaque instance.

  10. Sur la page Configure Security Groups, sélectionnez Select an existing security group puis effectuez les sélections suivantes pour chaque instance :

    • Bastion host : sélectionnez le groupe de sécurité public.
    • Domain controller and Cloud Connectors : sélectionnez le groupe de sécurité privé.
  11. Passez en revue vos sélections, puis sélectionnez Launch.

  12. Créez une nouvelle paire de clés ou sélectionnez-en une existante. Si vous créez une nouvelle paire de clés, téléchargez votre fichier de clé privée (.pem) et conservez-le dans un endroit sûr. Vous devez fournir votre clé privée pour obtenir le mot de passe administrateur par défaut de l’instance.

  13. Sélectionnez Launch Instances. Sélectionnez View Instances pour afficher la liste de vos instances. Attendez que l’instance nouvellement lancée ait passé toutes les vérifications avant d’y accéder.

  14. Obtenez le mot de passe administrateur par défaut pour chaque instance :

    1. Dans la liste des instances, sélectionnez l’instance et sélectionnez Connect.
    2. Sélectionnez Get Password et fournissez votre fichier de clé privée (.pem) lorsque vous y êtes invité.
    3. Sélectionnez Decrypt Password. AWS affiche le mot de passe par défaut.
  15. Répétez les étapes 2-14 jusqu’à ce que vous ayez créé quatre instances : une instance d’hôte Bastion dans votre sous-réseau public et trois instances dans votre sous-réseau privé à utiliser en tant que contrôleur de domaine et deux Cloud Connector.

Tâche 5 : Créer une série d’options DHCP

  1. Dans le tableau de bord VPC, sélectionnez DHCP Options Sets.

  2. Entrez les informations suivantes :

    • Name tag : entrez un nom convivial pour la série.
    • Domain name : entrez le nom de domaine complet que vous utilisez lors de la configuration de l’instance du contrôleur de domaine.
    • Domain name servers : entrez l’adresse IP privée que vous avez attribuée à l’instance du contrôleur de domaine et la chaîne AmazonProvidedDNS, en les séparant par des virgules.
    • NTP servers : laissez ce champ vide.
    • NetBIOS name servers : entrez l’adresse IP privée de l’instance du contrôleur de domaine.
    • NetBIOS node type : entrez 2.
  3. Sélectionnez Yes, Create.

  4. Associez la nouvelle série à votre VPC :

    1. Dans le tableau de bord VPC, sélectionnez Your VPCs et sélectionnez le VPC configuré précédemment.
    2. Sélectionnez Actions > Edit DHCP Options Set.
    3. Lorsque vous y êtes invité, sélectionnez la nouvelle série que vous avez créée et sélectionnez Save.

Tâche 6 : Configurer les instances

  1. À l’aide d’un client RDP, connectez-vous à l’adresse IP publique de l’instance de l’hôte Bastion. Lorsque vous y êtes invité, entrez les informations d’identification du compte d’administrateur.

  2. À partir de l’instance de hôte Bastion, lancez la connexion au Bureau à distance et connectez-vous à l’adresse IP privée de l’instance que vous souhaitez configurer. Lorsque vous y êtes invité, entrez les informations d’identification d’administrateur de l’instance.

  3. Pour toutes les instances du sous-réseau privé, configurez les paramètres DNS :

    1. Sélectionnez Démarrer > Panneau de configuration > Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de la carte. Cliquez deux fois sur la connexion réseau affichée.
    2. Sélectionnez Propriétés, sélectionnez Protocole Internet version 4 (TCP/IPv4), puis Propriétés.
    3. Sélectionnez Avancé, puis l’onglet DNS . Assurez-vous que les paramètres suivants sont activés et sélectionnez OK :

      • Enregistrer les adresses de cette connexion dans DNS
      • Utiliser le suffixe DNS de cette connexion pour l’enregistrement DNS
  4. Pour configurer le contrôleur de domaine :

    1. À l’aide du Gestionnaire de serveur, ajoutez le rôle Services de domaine Active Directory avec toutes les fonctionnalités par défaut.
    2. Promouvez l’instance en contrôleur de domaine. Lors de la promotion, activez le DNS et utilisez le nom de domaine que vous avez spécifié lors de la création de la série d’options DHCP. Redémarrez l’instance lorsque vous y êtes invité.
  5. Pour configurer le premier Cloud Connector :

    1. Joignez l’instance au domaine et redémarrez lorsque vous y êtes invité. À partir de l’instance de hôte Bastion, reconnectez-vous à l’instance à l’aide de RDP.
    2. Connectez-vous à Citrix Cloud. Sélectionnez Emplacements des ressources à partir du menu en haut à gauche.
    3. Téléchargez le Cloud Connector.
    4. Lorsque vous y êtes invité, exécutez le fichier cwcconnector.exe et entrez vos informations d’identification Citrix Cloud. Suivez les instructions de l’assistant.
    5. Lorsque vous avez terminé, sélectionnez Actualiser pour afficher la page Emplacements des ressources. Une fois le Cloud Connector enregistré, l’instance s’affiche sur la page.
  6. Répétez l’étape 5 pour configurer le deuxième Cloud Connector.

Créer une connexion

Lorsque vous créez une connexion à partir de l’interface Configuration complète :

  • Vous devez fournir les valeurs de la clé API et de la clé secrète. Vous pouvez exporter le fichier de clé contenant ces valeurs à partir d’AWS, puis les importer. Vous devez également fournir la région, la zone de disponibilité, le nom du VPC, les adresses de sous-réseau, le nom du domaine, les noms de groupe de sécurité et les informations d’identification.
  • Le fichier d’informations d’identification pour le compte AWS de racine, (récupéré à partir de la console AWS) n’est pas au même format que les fichiers d’informations d’identification téléchargés pour les utilisateurs standard AWS. Par conséquent, la gestion de Citrix Virtual Apps and Desktops ne peut pas utiliser le fichier pour remplir les champs de clé API et de clé secrète. Vérifiez que vous utilisez les fichiers d’informations d’identification AWS (IAM).

Définition des autorisations IAM

Utilisez les informations de cette section pour définir les autorisations IAM pour le service Citrix Virtual Apps and Desktops sur AWS. Le service IAM d’Amazon autorise les comptes ayant plusieurs utilisateurs, qui peuvent être organisés en groupes. Ces utilisateurs peuvent disposer d’autorisations différentes pour contrôler leur capacité à effectuer des opérations associées au compte. Pour plus d’informations sur les autorisations IAM, reportez-vous à la section Référence de stratégie JSON IAM.

Pour appliquer la stratégie d’autorisations IAM à un nouveau groupe d’utilisateurs :

  1. Connectez-vous à AWS Management Console et sélectionnez le service IAM dans la liste déroulante.
  2. Sélectionnez Créer un groupe d’utilisateurs.
  3. Tapez un nom pour le nouveau groupe d’utilisateurs et sélectionnez Continuer.
  4. Sur la page Autorisations, choisissez Stratégie personnalisée. Sélectionnez Sélectionner.
  5. Tapez un nom pour la stratégie Autorisations.
  6. Dans la section Document de stratégie, entrez les autorisations appropriées.

Après avoir saisi les informations de stratégie, sélectionnez Continuer pour compléter le groupe d’utilisateurs. Les utilisateurs du groupe sont autorisés à effectuer uniquement les actions requises pour le service Citrix Virtual Apps and Desktops.

Important :

Utilisez le texte de stratégie fourni dans l’exemple ci-dessus pour répertorier les actions qu’un service Citrix Virtual Apps and Desktops utilise pour effectuer des actions au sein d’un compte AWS sans les restreindre à des ressources spécifiques. Citrix vous recommande d’utiliser cet exemple à des fins de test. Pour les environnements de production, vous pouvez choisir d’ajouter d’autres restrictions sur les ressources.

Location AWS

AWS propose les options de location suivantes : location partagée (type par défaut) et location dédiée. La location partagée signifie que plusieurs instances Amazon EC2 provenant de clients différents peuvent résider sur le même matériel physique. La location dédiée signifie que vos instances EC2 s’exécutent uniquement sur du matériel avec d’autres instances que vous avez déployées. Les autres clients n’utilisent pas le même matériel.

Lorsque vous utilisez MCS pour créer un catalogue pour provisionner des machines dans AWS, la page Création d’un catalogue de machines > Sécurité présente les options suivantes :

  • Utiliser le matériel partagé. Ce paramètre convient à la plupart des déploiements. Plusieurs clients partagent le matériel même s’ils n’interagissent pas les uns avec les autres. L’utilisation de matériel partagé est l’option la moins coûteuse pour exécuter vos instances Amazon EC2.

  • Utiliser un hôte dédié. Un hôte Amazon EC2 dédié est un serveur physique avec une capacité d’instance EC2 entièrement dédiée, ce qui vous permet d’utiliser les licences logicielles par socket ou par machine virtuelle. Les hôtes dédiés ont une utilisation prédéfinie basée sur le type d’instance. Par exemple, un hôte dédié alloué de types d’instance C4 Large ne peut pas exécuter plus de 16 instances. Consultez le site AWS pour obtenir plus d’informations.

    La configuration requise pour le provisioning des hôtes AWS est la suivante :

    • Une image importée (AMI) BYOL (apportez votre propre licence). Avec des hôtes dédiés, utilisez et gérez vos licences existantes.
    • Une allocation d’hôtes dédiés avec une utilisation suffisante pour satisfaire les demandes de provisioning.
    • Activation du placement automatique.

    Ce paramètre convient aux déploiements avec des restrictions de licence ou exigences de sécurité qui nécessitent d’utiliser un hôte dédié. Avec un hôte dédié, vous possédez la totalité d’un hôte physique et vous êtes facturé sur une base horaire. Posséder cet hôte vous permet de faire tourner autant d’instances EC2 que cet hôte le permet, sans frais supplémentaires.

    Vous pouvez également provisionner des hôtes dédiés AWS via PowerShell. Pour ce faire, utilisez l’applet de commande New-ProvScheme avec le paramètre TenancyType défini sur Host. Consultez le documentation des développeurs Citrix pour obtenir plus d’informations.

  • Utiliser une instance dédiée. Ce paramètre est plus approprié aux déploiements nécessitant des exigences spécifiques en matière de sécurité et conformité. Avec une instance dédiée, vous bénéficiez toujours des avantages d’un hôte séparé des autres clients AWS, mais vous ne payez pas pour la totalité de l’hôte. Vous n’avez pas besoin de vous soucier de la capacité de l’hôte, mais vous êtes facturé à un taux plus élevé pour les instances.

Capture des propriétés d’instance AWS

Lorsque vous créez un catalogue pour provisionner des machines à l’aide de Machine Creation Services (MCS) dans AWS, vous sélectionnez une AMI pour représenter l’image principale de ce catalogue. À partir de cette AMI, MCS utilise un instantané du disque. Dans les versions précédentes, pour avoir des rôles et/ou des balises sur vos machines, vous utilisiez la console AWS pour les définir individuellement.

Pour améliorer ce processus, MCS lit les propriétés de l’instance à partir de laquelle l’AMI a été prise et applique le rôle IAM (Identity Access Management) et les balises de la machine aux machines provisionnées pour un catalogue donné. Lors de l’utilisation de cette fonctionnalité facultative, le processus de création du catalogue recherche l’instance source de l’AMI sélectionnée, en lisant un ensemble limité de propriétés. Ces propriétés sont ensuite stockées dans un modèle de lancement AWS, qui est utilisé pour provisionner des machines pour ce catalogue. Toute machine du catalogue hérite des propriétés d’instance capturées.

Les propriétés capturées incluent :

  • Rôles IAM : appliqués aux instances provisionnées
  • Balises : appliquées aux instances provisionnées, à leur disque et aux cartes réseau. Ces balises sont appliquées aux ressources Citrix transitoires, notamment : compartiment et objets S3, ressources de volume et de travail, AMI, instantanés et modèles de lancement.

Conseil :

Le balisage des ressources Citrix transitoires est facultatif et est configurable à l’aide de la propriété personnalisée AwsOperationalResourcesTagging.

Capture des propriétés d’instance AWS

Vous pouvez utiliser cette fonctionnalité en spécifiant une propriété personnalisée, AwsCaptureInstanceProperties, lors de la création d’un schéma de provisioning pour une connexion d’hébergement AWS :

New-ProvScheme -CustomProperties “AwsCaptureInstanceProperties,true” …<standard provscheme parameters

Pour utiliser cette fonctionnalité, vous devez spécifier un ensemble plus large d’autorisations pour la clé de service AWS. Ces autorisations sont les suivantes :

  • ec2:AssociateIamInstanceProfile
  • ec2:CreateLaunchTemplate
  • ec2:DeleteLaunchTemplate
  • ec2:DeleteTags
  • ec2:DisassociateIamInstanceProfile
  • ec2:DescribeIamInstanceProfileAssociations
  • ec2:DescribeLaunchTemplates
  • ec2:DescribeLaunchTemplateVersions
  • ec2:DescribeSnapshots
  • ec2:DescribeTags
  • iam:PassRole
  • s3:PutBucketTagging
  • s3:PutObjectTagging

Reportez-vous au documentation des développeurs Citrix pour plus d’informations.

Application des propriétés d’instance AWS et balisage des ressources opérationnelles dans l’interface Configuration complète

Lorsque vous créez un catalogue pour provisionner des machines dans AWS à l’aide de MCS, vous pouvez contrôler si le rôle IAM et les propriétés de balise doivent être appliqués à ces machines. Vous pouvez également contrôler si vous souhaitez appliquer des balises de machine aux ressources opérationnelles. Vous disposez des deux options suivantes :

Balises de machine AWS et propriétés de modèle

  • Appliquer les propriétés du modèle de machine aux machines virtuelles
    • Contrôle si le rôle IAM et les propriétés de balise associées au modèle de machine sélectionné doivent être appliqués aux machines virtuelles de ce catalogue.
  • Appliquer balises de machine aux ressources opérationnelles
    • Contrôle si des balises de machine doivent être appliquées à chaque élément créé dans votre environnement AWS afin de faciliter le provisionnement des machines. Les ressources opérationnelles sont créées en tant que sous-produits de la création de catalogue. Elles incluent des ressources temporaires et persistantes, telles que les instances de VM de préparation et les images de machine d’Amazon.

Balisage des ressources opérationnelles AWS

Une image de machine Amazon (AMI) représente un type d’appliance virtuelle utilisée pour créer une machine virtuelle dans l’environnement Amazon Cloud, communément appelé EC2. Vous devez utiliser une AMI pour déployer des services qui utilisent l’environnement EC2. Lorsque vous créez un catalogue pour provisionner des machines à l’aide de MCS pour AWS, vous sélectionnez l’AMI en tant qu’image principale pour ce catalogue.

Important :

La création de catalogues en capturant une propriété d’instance et un modèle de lancement est nécessaire pour utiliser le balisage des ressources opérationnelles. Pour plus de détails, reportez-vous à la section précédente Capture des propriétés d’instance AWS.

Pour créer un catalogue AWS, vous devez d’abord créer une AMI pour l’instance qui sera l’image principale. MCS lit les balises de cette instance et les incorpore dans le modèle de lancement. Les balises du modèle de lancement sont ensuite appliquées à toutes les ressources Citrix créées dans votre environnement AWS, notamment :

  • Machines virtuelles
  • Disques VM
  • Interfaces réseau VM
  • Compartiments S3
  • Objets S3
  • Modèles de lancement
  • AMI

Balisage d’une ressource opérationnelle

Pour utiliser PowerShell pour baliser des ressources :

  1. Ouvrez une fenêtre PowerShell à partir de l’hôte DDC.
  2. Exécutez la commande asnp citrix pour charger des modules PowerShell spécifiques à Citrix.

Pour baliser une ressource pour une VM provisionnée, utilisez la nouvelle propriété personnalisée, AwsOperationalResourcesTagging. La syntaxe de cette propriété est la suivante :

New-ProvScheme -CustomProperties “AwsCaptureInstanceProperties,true; AwsOperationalResourcesTagging,true” …<standard provscheme parameters>

Pour utiliser la propriété personnalisée AwsOperationalResourcesTagging, assurez-vous que les nouvelles autorisations suivantes existent pour la clé de service AWS :

  • ec2:CreateTags
  • ec2:DeleteTags
  • ec2:DescribeTags
  • s3:PutBucketTagging
  • s3:PutObjectTagging

Définissez ces autorisations dans la section IAM d’AWS Management Console :

  1. Dans le panneau Summary, sélectionnez l’onglet Permissions.
  2. Sélectionnez Add permissions.

Identity and Access Management (IAM)

Dans l’écran Add Permissions to, accordez des autorisations :

Accorder des autorisations pour les stratégies IAM

Utilisez l’exemple suivant dans l’onglet JSON :

Exemple JSON

Conseil :

L’exemple JSON mentionné peut ne pas inclure toutes les autorisations pour votre environnement. Consultez Comment faire pour définir les autorisations de gestion des identités et des accès en exécutant Citrix Virtual Apps and Desktops sur Amazon Web Services pour de plus amples informations.

À propos des autorisations AWS

Cette section contient la liste complète des autorisations AWS.

{
"Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:AttachVolume",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CreateImage",
                "ec2:CreateLaunchTemplate",
                "ec2:CreateNetworkInterface",
                "ec2:CreateSecurityGroup",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DeleteLaunchTemplate",
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteSecurityGroup",
                "ec2:DeleteSnapshot",
                "ec2:DeleteTags",
                "ec2:DeleteVolume",
                "ec2:DeregisterImage",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeImages",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:DescribeLaunchTemplates",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeRegions",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeTags",
                "ec2:DescribeVolumes",
                "ec2:DescribeVpcs",
                "ec2:DetachVolume",
                "ec2:RebootInstances",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:RunInstances",
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ec2:TerminateInstances",
                "s3:PutBucketTagging",
                "s3:PutObjectTagging"
            ],
            "Effect": "Allow",
            "Resource": "\*"
        },
        {
            "Action": [
                "s3:CreateBucket",
                "s3:DeleteBucket",
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:PutObject"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::citrix\*"
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::\*:role/\*"
        }
    ]
}

Plus d’informations