This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
AWS クラウド環境
この記事では、Citrix Virtual Apps and Desktops で使用できるリソースロケーションとして AWS アカウントを設定する手順を説明します。このリソースロケーションは、AWS EC2 および Amazon WorkSpaces Core マネージドインスタンスでのワークロードのプロビジョニングに使用されます。Amazon WorkSpaces Core マネージドインスタンスでサポートされている OS の種類のリストについては、「Amazon WorkSpaces Core マネージドインスタンスの VDA」を参照してください。
設定可能なさまざまなリソースロケーションの比較: AWS EC2 用 MCS、Amazon WorkSpaces Core マネージドインスタンス用 MCS、および Amazon WorkSpaces Core バンドル用クイック展開。
| AWS EC2 用 MCS | Amazon WorkSpaces Core マネージドインスタンス用 MCS | Amazon WorkSpaces Core バンドル用クイック展開 |
|---|---|---|
| Citrix® が AWS アカウントでの VM のプロビジョニングを処理 | Citrix が AWS アカウントでの VM のプロビジョニングを処理 | Amazon が AWS マネージド WorkSpaces アカウントでの VM のプロビジョニングを処理 |
| VM ライフサイクル管理のための高度な MCS ワークフロー | VM ライフサイクル管理のための高度な MCS ワークフロー | 5 ステップの迅速で簡単なワークフロー |
| EC2 インスタンス | WorkSpaces Core マネージドインスタンス (AWS アカウントに直接起動されるオンデマンド EC2 インスタンスを利用) | WorkSpaces バンドル、完全に AWS マネージドのキャパシティ (より高いレベルの抽象化) |
| Microsoft 365 ライセンスはサポート対象外 | BYOL Microsoft 365 をサポート | BYOL Microsoft 365 をサポート |
| Windows Server、Windows Desktop、Linux | Windows Server、Windows Desktop、Linux | Windows Server、Windows Desktop |
| 永続 VM および非永続 VM | 永続 VM および非永続 VM | 永続 VM のみ |
| 従量課金制のみ | 従量課金制 | 月額固定料金のみ |
| Citrix DaaS および Citrix Virtual Apps and Desktops™ | Citrix DaaS および Citrix Virtual Apps and Desktops™ | Citrix DaaS のみ |
この記事のタスクを完了すると、リソースロケーションには次のコンポーネントが含まれます。
- 単一のアベイラビリティーゾーン内にパブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド (VPC)
- VPC のプライベートサブネットに配置され、Active Directory ドメインコントローラーと DNS サーバーの両方として実行されるインスタンス
- VPC のパブリックサブネットで踏み台ホストとして機能するインスタンス。このインスタンスは、管理目的でプライベートサブネット内のインスタンスへの RDP 接続を開始するために使用されます。リソースロケーションの設定が完了したら、このインスタンスをシャットダウンして、簡単にアクセスできないようにすることができます。VDA インスタンスなど、プライベートサブネット内の他のインスタンスを管理する必要がある場合は、踏み台ホストインスタンスを再起動できます。
タスクの概要
パブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド (VPC) をセットアップします。 このタスクを完了すると、AWS はパブリックサブネットに Elastic IP アドレスを持つ NAT ゲートウェイをデプロイします。このアクションにより、プライベートサブネット内のインスタンスがインターネットにアクセスできるようになります。パブリックサブネット内のインスタンスは受信パブリックトラフィックにアクセスできますが、プライベートサブネット内のインスタンスはアクセスできません。
セキュリティグループを設定します。 セキュリティグループは、VPC 内のインスタンスのトラフィックを制御する仮想ファイアウォールとして機能します。パブリックサブネット内のインスタンスがプライベートサブネット内のインスタンスと通信できるようにするルールをセキュリティグループに追加します。また、これらのセキュリティグループを VPC 内の各インスタンスに関連付けます。
DHCP オプションセットを作成します。 Amazon VPC では、DHCP および DNS サービスがデフォルトで提供されており、Active Directory ドメインコントローラーでの DNS の設定方法に影響します。Amazon の DHCP は無効にできず、Amazon の DNS はパブリック DNS 解決にのみ使用でき、Active Directory 名解決には使用できません。DHCP を介してインスタンスに渡されるドメインとネームサーバーを指定するには、DHCP オプションセットを作成します。このセットは、Active Directory ドメインサフィックスを割り当て、VPC 内のすべてのインスタンスの DNS サーバーを指定します。インスタンスがドメインに参加したときにホスト (A) および逆引き参照 (PTR) レコードが自動的に登録されるようにするには、プライベートサブネットに追加する各インスタンスのネットワークアダプタープロパティを設定します。
VPC に踏み台ホストとドメインコントローラーを追加します。 踏み台ホストを介して、プライベートサブネット内のインスタンスにログオンし、ドメインを設定してインスタンスをドメインに参加させることができます。
タスク 1: VPC のセットアップ
- AWS マネジメントコンソールから、[VPC] を選択します。
- VPC ダッシュボードから、[VPC の作成] を選択します。
- [VPC など] を選択します。
- [NAT ゲートウェイ ($)] で、[1 AZ 内] または [AZ ごとに 1 つ] を選択します。
- [DNS オプション] で、[DNS ホスト名を有効にする] を選択したままにします。
- [VPC の作成] を選択します。AWS は、パブリックサブネットとプライベートサブネット、インターネットゲートウェイ、ルートテーブル、およびデフォルトのセキュリティグループを作成します。
タスク 2: セキュリティグループの設定
このタスクでは、VPC 用に次のセキュリティグループを作成および設定します。
- パブリックサブネット内のインスタンスに関連付けるパブリックセキュリティグループ
- プライベートサブネット内のインスタンスに関連付けるプライベートセキュリティグループ
セキュリティグループを作成するには:
- VPC ダッシュボードで、[セキュリティグループ] を選択します。
- パブリックセキュリティグループのセキュリティグループを作成します。[セキュリティグループの作成] を選択し、グループの名前タグと説明を入力します。[VPC] で、以前に作成した VPC を選択します。[はい、作成] を選択します。
パブリックセキュリティグループの設定
-
セキュリティグループのリストから、パブリックセキュリティグループを選択します。
-
[インバウンドルール] タブを選択し、[編集] を選択して次のルールを作成します。
| タイプ | ソース |
|---|---|
| すべてのトラフィック | プライベートセキュリティグループを選択します。 |
| すべてのトラフィック | パブリックセキュリティグループを選択します。 |
| ICMP | 0.0.0.0/0 |
| 22 (SSH) | 0.0.0.0/0 |
| 80 (HTTP) | 0.0.0.0/0 |
| 443 (HTTPS) | 0.0.0.0/0 |
| 1494 (ICA/HDX) | 0.0.0.0/0 |
| 2598 (セッション信頼性) | 0.0.0.0/0 |
| 3389 (RDP) | 0.0.0.0/0 |
-
完了したら、[保存] を選択します。
-
[アウトバウンドルール] タブを選択し、[編集] を選択して次のルールを作成します。
| タイプ | 宛先 |
|---|---|
| すべてのトラフィック | プライベートセキュリティグループを選択します。 |
| すべてのトラフィック | 0.0.0.0/0 |
| ICMP | 0.0.0.0/0 |
- 完了したら、[保存] を選択します。
プライベートセキュリティグループの設定
-
セキュリティグループのリストから、プライベートセキュリティグループを選択します。
-
パブリックセキュリティグループからのトラフィックを設定していない場合は、TCP ポートを設定する必要があります。[インバウンドルール] タブを選択し、[編集] を選択して次のルールを作成します。
| タイプ | ソース |
|---|---|
| すべてのトラフィック | プライベートセキュリティグループを選択します。 |
| すべてのトラフィック | パブリックセキュリティグループを選択します。 |
| ICMP | パブリックセキュリティグループを選択します。 |
| TCP 53 (DNS) | パブリックセキュリティグループを選択します。 |
| UDP 53 (DNS) | パブリックセキュリティグループを選択します。 |
| 80 (HTTP) | パブリックセキュリティグループを選択します。 |
| TCP 135 | パブリックセキュリティグループを選択します。 |
| TCP 389 | パブリックセキュリティグループを選択します。 |
| UDP 389 | パブリックセキュリティグループを選択します。 |
| 443 (HTTPS) | パブリックセキュリティグループを選択します。 |
| TCP 1494 (ICA/HDX) | パブリックセキュリティグループを選択します。 |
| TCP 2598 (セッション信頼性) | パブリックセキュリティグループを選択します。 |
| 3389 (RDP) | パブリックセキュリティグループを選択します。 |
| TCP 49152–65535 | パブリックセキュリティグループを選択します。 |
-
完了したら、[保存] を選択します。
-
[アウトバウンドルール] タブを選択し、[編集] を選択して次のルールを作成します。
| タイプ | 宛先 |
|---|---|
| すべてのトラフィック | プライベートセキュリティグループを選択します。 |
| すべてのトラフィック | 0.0.0.0/0 |
| ICMP | 0.0.0.0/0 |
| UDP 53 (DNS) | 0.0.0.0/0 |
- 完了したら、保存を選択します。
タスク 3: インスタンスの起動
以下の手順を実行して、2つのEC2インスタンスを作成し、Amazonが生成するデフォルトのAdministratorパスワードを復号します。
- AWSマネジメントコンソールから、EC2を選択します。
- EC2ダッシュボードから、インスタンスの起動を選択します。
- Windows Serverマシンイメージとインスタンスタイプを選択します。
- インスタンスの詳細設定ページで、インスタンスの名前を入力し、以前に設定したVPCを選択します。
-
サブネットで、各インスタンスに対して以下の選択を行います。
- Bastionホスト: パブリックサブネットを選択します。
- ドメインコントローラー: プライベートサブネットを選択します。
-
パブリックIPアドレスの自動割り当てで、各インスタンスに対して以下の選択を行います。
- Bastionホスト: 有効を選択します。
- ドメインコントローラー: デフォルト設定を使用または無効を選択します。
- ネットワークインターフェイスで、ドメインコントローラーのプライベートサブネットのIP範囲内のプライマリIPアドレスを入力します。
- 必要に応じて、ストレージの追加ページでディスクサイズを変更します。
- インスタンスのタグ付けページで、各インスタンスにわかりやすい名前を入力します。
-
セキュリティグループの設定ページで、既存のセキュリティグループを選択し、各インスタンスに対して以下の選択を行います。
- Bastionホスト: パブリックセキュリティグループを選択します。
- ドメインコントローラー: プライベートセキュリティグループを選択します。
- 選択内容を確認し、起動を選択します。
- 新しいキーペアを作成するか、既存のキーペアを選択します。新しいキーペアを作成する場合は、プライベートキー(.pem)ファイルをダウンロードし、安全な場所に保管してください。インスタンスのデフォルトのAdministratorパスワードを取得する際には、プライベートキーを提供する必要があります。
- インスタンスの起動を選択します。インスタンスの表示を選択して、インスタンスのリストを表示します。新しく起動したインスタンスにアクセスする前に、すべてのステータスチェックに合格するまで待機します。
-
各インスタンスのデフォルトのAdministratorパスワードを取得します。
- インスタンスリストからインスタンスを選択し、接続を選択します。
-
RDPクライアントタブに移動し、パスワードの取得を選択し、プロンプトが表示されたらプライベートキー(
.pem)ファイルをアップロードします。 - パスワードの復号を選択して、人間が読めるパスワードを取得します。AWSがデフォルトのパスワードを表示します。
-
手順2から繰り返して、2つのインスタンスを作成します。
- パブリックサブネット内のBastionホストインスタンス1つ
- プライベートサブネット内のドメインコントローラーとして使用するインスタンス1つ
タスク 4: DHCPオプションセットの作成
-
VPCダッシュボードから、DHCPオプションセットを選択します。
-
以下の情報を入力します。
- 名前タグ: セットにわかりやすい名前を入力します。
- ドメイン名: ドメインコントローラーインスタンスを設定する際に使用する完全修飾ドメイン名を入力します。
- ドメインネームサーバー: ドメインコントローラーインスタンスに割り当てたプライベートIPアドレスと、コンマで区切られた文字列AmazonProvidedDNSを入力します。
- NTPサーバー: このフィールドは空白のままにします。
- NetBIOSネームサーバー: ドメインコントローラーインスタンスのプライベートIPアドレスを入力します。
- NetBIOSノードタイプ: 2を入力します。
-
はい、作成を選択します。
-
新しいセットをVPCに関連付けます。
- VPCダッシュボードから、お使いのVPCを選択し、以前に設定したVPCを選択します。
- アクション > DHCPオプションセットの編集を選択します。
- プロンプトが表示されたら、作成した新しいセットを選択し、保存を選択します。
タスク 5: インスタンスの設定
-
RDPクライアントを使用して、BastionホストインスタンスのパブリックIPアドレスに接続します。プロンプトが表示されたら、Administratorアカウントの資格情報を入力します。
-
Bastionホストインスタンスから、リモートデスクトップ接続を起動し、設定するインスタンスのプライベートIPアドレスに接続します。プロンプトが表示されたら、インスタンスのAdministrator資格情報を入力します。
-
プライベートサブネット内のすべてのインスタンスについて、DNS設定を構成します。
- スタート > コントロールパネル > ネットワークとインターネット > ネットワークと共有センター > アダプター設定の変更を選択します。表示されたネットワーク接続をダブルクリックします。
- プロパティ > インターネットプロトコルバージョン4 (TCP/IPv4) > プロパティを選択します。
-
詳細設定 > DNSを選択します。以下の設定が有効になっていることを確認し、OKを選択します。
- この接続のアドレスをDNSに登録する
- この接続のDNSサフィックスをDNS登録で使用する
-
ドメインコントローラーを構成するには、次の手順を実行します。
- サーバーマネージャーを使用して、Active Directoryドメインサービスロールをすべてのデフォルト機能とともに追加します。
- インスタンスをドメインコントローラーに昇格させます。昇格中にDNSを有効にし、DHCPオプションセットを作成したときに指定したドメイン名を使用します。プロンプトが表示されたらインスタンスを再起動します。
AWSのアクセス許可については、「必要なAWSアクセス許可 - Amazon EC2」および「必要なAWSアクセス許可 - Amazon WorkSpaces Coreマネージドインスタンス」を参照してください。
次のステップ
- コアコンポーネントのインストール
- VDAのインストール
- サイトの作成
-
接続の作成と管理については、以下を参照してください。
詳細情報
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.