Citrix DaaS™

Ambientes de virtualização AWS

Este artigo descreve como configurar sua conta AWS como um local de recurso que você pode usar com o Citrix DaaS. O local de recurso é usado para provisionar cargas de trabalho em instâncias gerenciadas do AWS EC2 e do Amazon WorkSpaces Core. Para obter a lista de tipos de SO compatíveis com as instâncias gerenciadas do Amazon WorkSpaces Core, consulte VDAs em instâncias gerenciadas do Amazon WorkSpaces Core.

Comparação de diferentes locais de recurso configuráveis: MCS para AWS EC2, MCS para instâncias gerenciadas do Amazon WorkSpaces Core e Implantação Rápida para Pacotes do Amazon WorkSpaces Core.

MCS para AWS EC2 MCS para instâncias gerenciadas do Amazon WorkSpaces Core Implantação Rápida para Pacotes do Amazon WorkSpaces Core
A Citrix® lida com o provisionamento de VMs em sua conta AWS A Citrix lida com o provisionamento de VMs em sua conta AWS A Amazon lida com o provisionamento de VMs na conta WorkSpaces gerenciada pela AWS
Fluxo de trabalho MCS avançado para gerenciamento do ciclo de vida de VMs Fluxo de trabalho MCS avançado para gerenciamento do ciclo de vida de VMs Fluxo de trabalho rápido e fácil de 5 etapas
Instâncias EC2 Instâncias gerenciadas do WorkSpaces Core (utilizam instâncias EC2 sob demanda lançadas diretamente em sua conta AWS) Pacotes do WorkSpaces, capacidade totalmente gerenciada pela AWS (abstração de nível superior)
Sem suporte para licenciamento do Microsoft 365 Suporte BYOL para Microsoft 365 Suporte BYOL para Microsoft 365
Windows Server, Windows Desktop e Linux Windows Server, Windows Desktop e Linux Windows Server, Windows Desktop
VMs persistentes e não persistentes VMs persistentes e não persistentes Somente VMs persistentes
Somente pagamento conforme o uso Pagamento conforme o uso Somente preço fixo por mês
  • Citrix DaaS e Citrix Virtual Apps and Desktopsâ„¢ Citrix DaaS e Citrix Virtual Apps and Desktopsâ„¢ Somente Citrix DaaS
  • O local de recurso inclui um conjunto básico de componentes, ideal para uma prova de conceito ou outra implantação que não exija recursos distribuídos por várias zonas de disponibilidade.

Ao concluir as tarefas neste artigo, seu local de recurso incluirá os seguintes componentes:

  • Uma nuvem privada virtual (VPC) com sub-redes públicas e privadas dentro de uma única zona de disponibilidade.
  • Uma instância que funciona como um controlador de domínio do Active Directory e servidor DNS, localizada na sub-rede privada da VPC.
  • Duas instâncias unidas ao domínio nas quais o Citrix Cloud Connectorâ„¢ está instalado, localizadas na sub-rede privada da VPC.
  • Uma instância que atua como um host bastion, localizada na sub-rede pública da sua VPC. Esta instância é usada para iniciar conexões RDP com as instâncias na sub-rede privada para fins de administração. Depois de concluir a configuração do seu local de recurso, você pode desligar esta instância para que ela não esteja mais prontamente acessível. Quando você precisar gerenciar outras instâncias na sub-rede privada, como instâncias VDA, você pode reiniciar a instância do host bastion.

Depois de concluir as tarefas, você pode instalar VDAs, provisionar máquinas, criar catálogos de máquinas e criar grupos de entrega.

Configure uma nuvem privada virtual (VPC) com sub-redes públicas e privadas. Ao concluir esta tarefa, a AWS implanta gateways NAT com um endereço IP Elástico na sub-rede pública. Isso permite que as instâncias na sub-rede privada acessem a Internet. As instâncias na sub-rede pública são acessíveis ao tráfego público de entrada, enquanto as instâncias na sub-rede privada não são.

Configure grupos de segurança. Os grupos de segurança atuam como firewalls virtuais que controlam o tráfego para as instâncias em sua VPC. Você adiciona regras aos seus grupos de segurança que permitem que as instâncias em sua sub-rede pública se comuniquem com as instâncias em sua sub-rede privada. Você também associa esses grupos de segurança a cada instância em sua VPC.

Crie um conjunto de opções DHCP. Os serviços Amazon VPC, DHCP e DNS são fornecidos por padrão, o que afeta como você configura o DNS em seu controlador de domínio do Active Directory. O DHCP da Amazon não pode ser desativado e o DNS da Amazon pode ser usado apenas para resolução de DNS público, não para resolução de nomes do Active Directory. Para especificar o domínio e os servidores de nomes entregues às instâncias via DHCP, crie um conjunto de opções DHCP. O conjunto atribui o sufixo de domínio do Active Directory e especifica o servidor DNS para todas as instâncias em sua VPC. Para garantir que os registros Host (A) e Reverse Lookup (PTR) sejam registrados automaticamente quando as instâncias ingressam no domínio, você configura as propriedades do adaptador de rede para cada instância que você adiciona à sub-rede privada.

Adicione um host bastion, controlador de domínio e Cloud Connectors à VPC. Através do host bastion, você pode fazer logon em instâncias na sub-rede privada para configurar o domínio, unir instâncias ao domínio e instalar o Cloud Connector.

  1. No console de gerenciamento da AWS, selecione VPC.
  2. No Painel da VPC, selecione Criar VPC.
  3. Selecione VPC e mais.
  4. Em gateways NAT ($), selecione Em 1 AZ ou 1 por AZ.
  5. Em opções de DNS, deixe Habilitar nomes de host DNS selecionado.
  6. Selecione Criar VPC. A AWS cria as sub-redes públicas e privadas, gateway de Internet, tabelas de rotas e grupo de segurança padrão.

Observação:

Alterar o nome de uma Nuvem Privada Virtual (VPC) da AWS no console da AWS quebra a unidade de hospedagem existente no Citrix Cloud. Quando a unidade de hospedagem está quebrada, você não pode criar catálogos ou adicionar máquinas a catálogos existentes. De Problema Conhecido: PMCS-7701

Esta tarefa cria e configura os seguintes grupos de segurança para sua VPC:

-  Um grupo de segurança público para associar às instâncias em sua sub-rede pública.
-  Um grupo de segurança privado para associar às instâncias em sua sub-rede privada.

Para criar os grupos de segurança:

  1. No Painel da VPC, selecione Grupos de Segurança.
  2. Crie um grupo de segurança para o grupo de segurança público. Selecione Criar Grupo de Segurança e insira uma tag de nome e descrição para o grupo. Em VPC, selecione a VPC que você criou anteriormente. Selecione Sim, Criar.

  3. Na lista de grupos de segurança, selecione o grupo de segurança Público.
  4. Selecione a guia “Regras de Entrada” e selecione “Editar” para criar as seguintes regras:

    Tipo Origem
    TODO o Tráfego Selecione o grupo de segurança Privado.
    TODO o Tráfego Selecione o grupo de segurança Público.
    ICMP 0.0.0.0/0
    22 (SSH) 0.0.0.0/0
    80 (HTTP) 0.0.0.0/0
    443 (HTTPS) 0.0.0.0/0
    1494 (ICA/HDX) 0.0.0.0/0
    2598 (Confiabilidade da Sessão) 0.0.0.0/0
    3389 (RDP) 0.0.0.0/0
  5. Ao terminar, selecione “Salvar”.
  6. Selecione a guia “Regras de Saída” e selecione “Editar” para criar as seguintes regras.

    Tipo Destino
    TODO o Tráfego 0.0.0.0/0
  7. Ao terminar, selecione “Salvar”.

  8. Na lista de grupos de segurança, selecione o grupo de segurança Privado.
  9. Se você ainda não configurou o tráfego do grupo de segurança público, deve definir as portas TCP. Selecione a guia “Regras de Entrada” e selecione “Editar” para criar as seguintes regras:

    • |Tipo|Origem| | – | –|
    • ICMP Selecione o grupo de segurança Público.
    • TCP 53 (DNS) Selecione o grupo de segurança Público.
      UDP 53 (DNS) Selecione o grupo de segurança Público.
      80 (HTTP) Selecione o grupo de segurança Público.
      TCP 135 Selecione o grupo de segurança Público.
      TCP 389 Selecione o grupo de segurança Público.
    • UDP 389 Selecione o grupo de segurança Público.
    • 443 (HTTPS) Selecione o grupo de segurança Público.
      TCP 1494 (ICA/HDX) Selecione o grupo de segurança Público.
      TCP 2598 (Confiabilidade da Sessão) Selecione o grupo de segurança Público.
      3389 (RDP) Selecione o grupo de segurança Público.
      TCP 49152–65535 Selecione o grupo de segurança Público.
  10. Ao terminar, selecione “Salvar”.

  11. Selecione a guia “Regras de Saída” e selecione “Editar” para criar as seguintes regras.

    -  |Tipo|Destino|
    -  |--|--|
    -  |TODO o Tráfego|Selecione o grupo de segurança Privado.| |TODO o Tráfego|0.0.0.0/0|
    
  12. Ao terminar, selecione “Salvar”.

    • Siga as etapas abaixo para criar quatro instâncias EC2 e descriptografar a senha de Administrador padrão que a Amazon gera:

      1. No console de gerenciamento da AWS, selecione “EC2”.
  13. No Painel do EC2, selecione “Iniciar Instância”.
  14. Selecione uma imagem de máquina do Windows Server e o tipo de instância.
  15. Na página “Configurar Detalhes da Instância”, insira um nome para a instância e selecione a VPC que você configurou anteriormente.
  16. Em “Sub-rede”, faça as seguintes seleções para cada instância:
    • Host Bastion: Selecione a sub-rede Pública
    • Controlador de domínio e Conectores: Selecione a sub-rede Privada
  17. Em “Atribuir automaticamente endereço IP público”, faça as seguintes seleções para cada instância:

    -  Host Bastion: Selecione **"Habilitar"**
    -  Controlador de domínio e Conectores: Selecione **"Usar configuração padrão"** ou **"Desabilitar"**
    
    -  1.  Em **"Interfaces de Rede"**, insira um endereço IP primário dentro do intervalo de IP da sua sub-rede privada para as instâncias do Controlador de Domínio e do Cloud Connector.
    -  1.  Se necessário, na página **"Adicionar Armazenamento"**, modifique o tamanho do disco.
    
  18. Na página “Marcar Instância”, insira um nome amigável para cada instância.
  19. Na página “Configurar Grupos de Segurança”, selecione “Selecionar um grupo de segurança existente” e, em seguida, faça as seguintes seleções para cada instância:

    • Host Bastion: Selecione o grupo de segurança Público.
    • Controlador de domínio e Conectores de Nuvem: Selecione o grupo de segurança Privado.
  20. Revise suas seleções e, em seguida, selecione “Iniciar”.
  21. Crie um novo par de chaves ou selecione um existente. Se você criar um novo par de chaves, baixe seu arquivo de chave privada (.pem) e mantenha-o em um local seguro. Você deve fornecer sua chave privada ao adquirir a senha de Administrador padrão para a instância.
  22. Selecione “Iniciar Instâncias”. Selecione “Exibir Instâncias” para exibir uma lista de suas instâncias. Aguarde até que a instância recém-iniciada tenha passado por todas as verificações de status antes de acessá-la.
  23. Adquira a senha de Administrador padrão para cada instância.

    1. Na lista de instâncias, selecione a instância e, em seguida, selecione “Conectar”.
    1. Vá para a guia “cliente RDP”, selecione “Obter Senha” e carregue seu arquivo de chave privada (.pem) quando solicitado.
    1. Selecione “Descriptografar Senha” para obter a senha legível. A AWS exibe a senha padrão.
      1. Repita todas as etapas a partir da etapa 2 até ter criado quatro instâncias:
    • Uma instância de host bastion na sua sub-rede pública
    • Três instâncias na sua sub-rede privada para serem usadas como:
      • Uma como Controlador de Domínio
      • Duas como Cloud Connectors
  1. No Painel da VPC, selecione “Conjuntos de Opções DHCP”.
  2. Insira as seguintes informações:

    • Tag de nome: Insira um nome amigável para o conjunto.
    • Nome de domínio: Insira o nome de domínio totalmente qualificado que você usa ao configurar a instância do Controlador de Domínio.
    • Servidores de nome de domínio: Insira o endereço IP privado que você atribuiu à instância do Controlador de Domínio e a string AmazonProvidedDNS, separados por vírgulas.
    • Servidores NTP: Deixe este campo em branco.
    • Servidores de nome NetBIOS: Insira o endereço IP privado da instância do Controlador de Domínio.
    • Tipo de nó NetBIOS: Insira 2.
  3. Selecione “Sim, Criar”.
  4. Associe o novo conjunto à sua VPC:

    1. No Painel da VPC, selecione “Suas VPCs” e, em seguida, selecione a VPC que você configurou anteriormente.
    2. Selecione “Ações” > “Editar Conjunto de Opções DHCP”.
    3. Quando solicitado, selecione o novo conjunto que você criou e, em seguida, selecione “Salvar”.
  5. Usando um cliente RDP, conecte-se ao endereço IP público da instância do host bastion. Quando solicitado, insira as credenciais da conta de Administrador.
  6. Na instância do host bastion, inicie a “Conexão de Área de Trabalho Remota” e conecte-se ao endereço IP privado da instância que você deseja configurar. Quando solicitado, insira as credenciais de Administrador para a instância.
  7. Para todas as instâncias na sub-rede privada, configure as definições de DNS:

    1. Selecione “Iniciar” > “Painel de Controle” > “Rede e Internet” > “Central de Rede e Compartilhamento” > “Alterar configurações do adaptador”. Clique duas vezes na conexão de rede exibida.
    2. Selecione “Propriedades” > “Protocolo de Internet Versão 4 (TCP/IPv4)” > “Propriedades”.
    3. Selecione “Avançado” > “DNS”. Certifique-se de que as seguintes configurações estejam ativadas e, em seguida, selecione “OK”:

      • Registrar os endereços desta conexão no DNS
      • Usar o sufixo DNS desta conexão no registro DNS
  8. Configure o Controlador de Domínio:

    1. Usando o Gerenciador do Servidor, adicione a função Serviços de Domínio Active Directory com todos os recursos padrão.
    2. Promova a instância a um Controlador de Domínio. Durante a promoção, ative o DNS e use o nome de domínio que você especificou ao criar o conjunto de opções DHCP. Reinicie a instância quando solicitado.
  9. Configure o primeiro Cloud Connector:

    1. Una a instância ao domínio e reinicie quando solicitado. Na instância do host bastion, reconecte-se à instância usando RDP.
    2. Faça login no Citrix Cloud. Selecione “Locais de Recursos” no menu superior esquerdo.
    3. Baixe o Cloud Connector.
    4. Quando solicitado, execute o arquivo cwcconnector.exe e forneça suas credenciais do Citrix Cloud. Siga o assistente.
    5. Após a conclusão, selecione “Atualizar” para exibir a página “Locais de Recursos”. Quando o Cloud Connector estiver registrado, a instância aparecerá na página.
  10. Repita as etapas para configurar o Cloud Connector para configurar o segundo Cloud Connector.
  11. Anexe uma Política IAM aos Cloud Connectors para oferecer suporte a conexões de hospedagem AWS com autorização baseada em função. Você deve ter a mesma Política IAM anexada a todos os Cloud Connectors em um local de recurso. Para obter informações sobre permissões AWS, consulte Permissões AWS necessárias - Amazon EC2 e Permissões AWS necessárias - Instâncias Gerenciadas do Amazon WorkSpaces Core.
Ambientes de virtualização AWS