This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
AWS 虚拟化环境
本文介绍如何将您的 AWS 账户设置为可与 Citrix DaaS 配合使用的资源位置。该资源位置用于在 AWS EC2 和 Amazon WorkSpaces Core 托管实例中预配工作负载。有关 Amazon WorkSpaces Core 托管实例支持的操作系统类型列表,请参阅Amazon WorkSpaces Core 托管实例中的 VDA。
不同可配置资源位置的比较:适用于 AWS EC2 的 MCS、适用于 Amazon WorkSpaces Core 托管实例的 MCS,以及适用于 Amazon WorkSpaces Core 捆绑包的快速部署。
适用于 AWS EC2 的 MCS | 适用于 Amazon WorkSpaces Core 托管实例的 MCS | 适用于 Amazon WorkSpaces Core 捆绑包的快速部署 |
---|---|---|
Citrix® 负责在您的 AWS 账户中预配 VM | Citrix 负责在您的 AWS 账户中预配 VM | Amazon 负责在 AWS 托管的 WorkSpaces 账户中预配 VM |
用于 VM 生命周期管理的高级 MCS 工作流 | 用于 VM 生命周期管理的高级 MCS 工作流 | 5 步快速简便的工作流 |
EC2 实例 | WorkSpaces Core 托管实例(利用直接启动到您的 AWS 账户中的按需 EC2 实例) | WorkSpaces 捆绑包,完全由 AWS 托管的容量(更高级别的抽象) |
不支持 Microsoft 365 许可 | 支持 BYOL Microsoft 365 | 支持 BYOL Microsoft 365 |
Windows Server、Windows Desktop 和 Linux | Windows Server、Windows Desktop 和 Linux | Windows Server、Windows Desktop |
非持久性 VM 和持久性 VM | 非持久性 VM(可用)和持久性 VM(未来推出) | 仅持久性 VM |
仅按需付费 | 按需付费 | 仅按月固定价格 |
Citrix DaaS 和 Citrix Virtual Apps and Desktops™ | Citrix DaaS(可用)和 Citrix Virtual Apps and Desktops(未来推出) | 仅 Citrix DaaS |
该资源位置包含一组基本组件,非常适合概念验证,或不需要将资源分散到多个可用区的其他部署。
完成本文中的任务后,您的资源位置将包含以下组件:
- 一个虚拟私有云 (VPC),其中包含单个可用区内的公共子网和私有子网。
- 一个实例,作为 Active Directory 域控制器和 DNS 服务器运行,位于 VPC 的私有子网中。
- 两个已加入域的实例,其上安装了 Citrix Cloud Connector™,位于 VPC 的私有子网中。
- 一个实例,作为堡垒主机运行,位于 VPC 的公共子网中。此实例用于启动到私有子网中实例的 RDP 连接,以进行管理。完成资源位置设置后,您可以关闭此实例,使其不再易于访问。当您必须管理私有子网中的其他实例(例如 VDA 实例)时,可以重新启动堡垒主机实例。
完成任务后,您可以安装 VDA、预配计算机、创建计算机目录和创建交付组。
任务概述
设置包含公共子网和私有子网的虚拟私有云 (VPC)。 完成此任务后,AWS 会在公共子网中部署带有弹性 IP 地址的 NAT 网关。这使得私有子网中的实例能够访问 Internet。公共子网中的实例可访问入站公共流量,而私有子网中的实例则不能。
配置安全组。安全组充当虚拟防火墙,控制 VPC 中实例的流量。您将规则添加到安全组中,以允许公共子网中的实例与私有子网中的实例通信。您还将这些安全组与 VPC 中的每个实例关联。
创建 DHCP 选项集。Amazon VPC、DHCP 和 DNS 服务默认提供,这会影响您在 Active Directory 域控制器上配置 DNS 的方式。Amazon 的 DHCP 无法禁用,Amazon 的 DNS 只能用于公共 DNS 解析,而不能用于 Active Directory 名称解析。要指定通过 DHCP 传递给实例的域和名称服务器,请创建 DHCP 选项集。该集会为 VPC 中的所有实例分配 Active Directory 域后缀并指定 DNS 服务器。为确保在实例加入域时自动注册主机 (A) 和反向查找 (PTR) 记录,请为添加到私有子网的每个实例配置网络适配器属性。
将堡垒主机、域控制器和 Cloud Connector 添加到 VPC。通过堡垒主机,您可以登录到私有子网中的实例,以设置域、将实例加入域以及安装 Cloud Connector。
任务 1:设置 VPC
- 在 AWS 管理控制台中,选择 VPC。
- 在 VPC 控制面板中,选择 创建 VPC。
- 选择 VPC 和更多。
- 在 NAT 网关 ($) 下,选择 在 1 个可用区中 或 每个可用区 1 个。
- 在 DNS 选项下,保持选中 启用 DNS 主机名。
- 选择 创建 VPC。AWS 会创建公共子网和私有子网、Internet 网关、路由表和默认安全组。
注意:
在 AWS 控制台中更改 AWS 虚拟私有云 (VPC) 的名称会破坏 Citrix Cloud 中现有的托管单元。当托管单元损坏时,您无法创建目录或向现有目录添加计算机。来自已知问题:PMCS-7701
任务 2:配置安全组
此任务会为您的 VPC 创建和配置以下安全组:
- 一个公共安全组,用于与公共子网中的实例关联。
- 一个私有安全组,用于与私有子网中的实例关联。
要创建安全组:
- 在 VPC 控制面板中,选择 安全组。
- 为公共安全组创建安全组。选择 创建安全组,然后输入组的名称标签和描述。在 VPC 中,选择您之前创建的 VPC。选择 是,创建。
配置公共安全组
- 在安全组列表中,选择公共安全组。
-
选择 入站规则 选项卡,然后选择“编辑”以创建以下规则:
类型 源 所有流量 选择私有安全组。 所有流量 选择公共安全组。 ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (会话可靠性) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 - 完成后,选择 保存。
-
选择 出站规则 选项卡,然后选择 编辑 以创建以下规则。
类型 目标 所有流量 0.0.0.0/0 - 完成后,选择 保存。
配置私有安全组
- 在安全组列表中,选择私有安全组。
-
如果您尚未设置来自公共安全组的流量,则必须设置 TCP 端口。选择 入站规则 选项卡,然后选择 编辑 以创建以下规则:
类型 源 ICMP 选择公共安全组。 TCP 53 (DNS) 选择公共安全组。 UDP 53 (DNS) 选择公共安全组。 80 (HTTP) 选择公共安全组。 TCP 135 选择公共安全组。 TCP 389 选择公共安全组。 UDP 389 选择公共安全组。 443 (HTTPS) 选择公共安全组。 TCP 1494 (ICA/HDX) 选择公共安全组。 TCP 2598 (会话可靠性) 选择公共安全组。 3389 (RDP) 选择公共安全组。 TCP 49152–65535 选择公共安全组。 -
完成后,选择 保存。
-
选择 出站规则 选项卡,然后选择 编辑 以创建以下规则。
类型 目标 所有流量 选择私有安全组。 所有流量 0.0.0.0/0 - 完成后,选择 保存。
任务 3:启动实例
执行以下步骤以创建四个 EC2 实例并解密 Amazon 生成的默认管理员密码:
- 在 AWS 管理控制台中,选择 EC2。
- 在 EC2 控制面板中,选择 启动实例。
- 选择 Windows Server 计算机映像和实例类型。
- 在 配置实例详细信息 页面上,输入实例名称并选择您之前设置的 VPC。
- 在 子网 中,为每个实例进行以下选择:
- 堡垒主机:选择公共子网
- 域控制器和连接器:选择私有子网
-
在 自动分配公共 IP 地址 中,为每个实例进行以下选择:
- 堡垒主机:选择 启用
- 域控制器和连接器:选择 使用默认设置 或 禁用
- 在 网络接口 中,为域控制器和 Cloud Connector 实例输入私有子网 IP 范围内的主 IP 地址。
- 如有必要,在 添加存储 页面上,修改磁盘大小。
- 在 标记实例 页面上,为每个实例输入一个易记名称。
-
在 配置安全组 页面上,选择 选择现有安全组,然后为每个实例进行以下选择:
- 堡垒主机:选择公共安全组。
- 域控制器和 Cloud Connector:选择私有安全组。
- 查看您的选择,然后选择 启动。
- 创建新的密钥对或选择现有密钥对。如果您创建新的密钥对,请下载您的私钥 (
.pem
) 文件并将其保存在安全位置。当您获取实例的默认管理员密码时,必须提供您的私钥。 - 选择 启动实例。选择 查看实例 以显示您的实例列表。请等待新启动的实例通过所有状态检查后再访问它。
-
获取每个实例的默认管理员密码。
- 在实例列表中,选择实例,然后选择 连接。
- 转到 RDP 客户端 选项卡,选择 获取密码,并在出现提示时上传您的私钥 (
.pem
) 文件。 - 选择 解密密码 以获取可读密码。AWS 会显示默认密码。
-
重复步骤 2 中的所有步骤,直到您创建了四个实例:
- 公共子网中的一个堡垒主机实例
- 私有子网中的三个实例,用作:
- 一个作为域控制器
- 两个作为 Cloud Connector
任务 4:创建 DHCP 选项集
- 在 VPC 控制面板中,选择 DHCP 选项集。
-
输入以下信息:
- 名称标签:为该集输入一个易记名称。
- 域名:输入配置域控制器实例时使用的完全限定域名。
- 域名服务器:输入您分配给域控制器实例的私有 IP 地址和字符串 AmazonProvidedDNS,用逗号分隔。
- NTP 服务器:将此字段留空。
- NetBIOS 名称服务器:输入域控制器实例的私有 IP 地址。
- NetBIOS 节点类型:输入 2。
- 选择 是,创建。
-
将新集与您的 VPC 关联:
- 在 VPC 控制面板中,选择 您的 VPC,然后选择您之前设置的 VPC。
- 选择 操作 > 编辑 DHCP 选项集。
- 出现提示时,选择您创建的新集,然后选择 保存。
任务 5:配置实例
- 使用 RDP 客户端连接到堡垒主机实例的公共 IP 地址。出现提示时,输入管理员账户的凭据。
- 从堡垒主机实例启动 远程桌面连接,并连接到您要配置的实例的私有 IP 地址。出现提示时,输入实例的管理员凭据。
-
对于私有子网中的所有实例,配置 DNS 设置:
- 选择 开始 > 控制面板 > 网络和 Internet > 网络和共享中心 > 更改适配器设置。双击显示的“网络连接”。
- 选择 属性 > Internet 协议版本 4 (TCP/IPv4) > 属性。
-
选择 高级 > DNS。确保以下设置已启用,然后选择 确定:
- 在 DNS 中注册此连接的地址
- 在 DNS 注册中使用此连接的 DNS 后缀
-
配置域控制器:
- 使用服务器管理器,添加 Active Directory 域服务角色以及所有默认功能。
- 将实例提升为域控制器。在提升过程中,启用 DNS 并使用您在创建 DHCP 选项集时指定的域名。出现提示时重新启动实例。
-
配置第一个 Cloud Connector:
- 将实例加入域,并在出现提示时重新启动。从堡垒主机实例,使用 RDP 重新连接到该实例。
- 登录到 Citrix Cloud。从左上角菜单中选择 资源位置。
- 下载 Cloud Connector。
- 出现提示时,运行
cwcconnector.exe
文件并提供您的 Citrix Cloud 凭据。按照向导操作。 - 完成后,选择 刷新 以显示 资源位置 页面。当 Cloud Connector 注册后,该实例将显示在该页面上。
- 重复配置 Cloud Connector 的步骤以配置第二个 Cloud Connector。
- 将 IAM 策略附加到 Cloud Connector,以支持具有基于角色的授权的 AWS 托管连接。您必须将相同的 IAM 策略附加到资源位置中的所有 Cloud Connector。有关 AWS 权限的信息,请参阅所需的 AWS 权限 - Amazon EC2 和所需的 AWS 权限 - Amazon WorkSpaces Core 托管实例。
后续步骤
- 对于简单的概念验证部署,请在指定用于向用户交付应用程序或桌面的计算机上安装 VDA。
-
有关创建和管理连接的信息,请参阅:
- 查看安装和配置过程中的所有步骤
更多信息
共享
共享
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.