This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
AWSクラウド環境
このドキュメントでは、Citrix Virtual Apps and Desktopsで使用できるリソースロケーションとしてAWSアカウントを設定する手順を説明します。このリソースロケーションは、AWS EC2およびAmazon WorkSpaces Coreマネージドインスタンスでのワークロードのプロビジョニングに使用されます。Amazon WorkSpaces CoreマネージドインスタンスでサポートされているOSタイプのリストについては、「Amazon WorkSpaces CoreマネージドインスタンスのVDA」を参照してください。
構成可能なさまざまなリソースロケーションの比較:AWS EC2用MCS、Amazon WorkSpaces Coreマネージドインスタンス用MCS、およびAmazon WorkSpaces Coreバンドル用Quick Deploy。
| AWS EC2用MCS | Amazon WorkSpaces Coreマネージドインスタンス用MCS | Amazon WorkSpaces Coreバンドル用Quick Deploy |
|---|---|---|
| Citrix®がAWSアカウントでのVMのプロビジョニングを処理 | CitrixがAWSアカウントでのVMのプロビジョニングを処理 | AmazonがAWSマネージドWorkSpacesアカウントでのVMのプロビジョニングを処理 |
| VMライフサイクル管理のための高度なMCSワークフロー | VMライフサイクル管理のための高度なMCSワークフロー | 5ステップの迅速で簡単なワークフロー |
| EC2インスタンス | WorkSpaces Coreマネージドインスタンス(AWSアカウントに直接起動されるオンデマンドEC2インスタンスを利用) | WorkSpacesバンドル、完全にAWSマネージドのキャパシティ(より高レベルの抽象化) |
| Microsoft 365ライセンスのサポートなし | BYOL Microsoft 365のサポート | BYOL Microsoft 365のサポート |
| Windows Server、Windows Desktop、およびLinux | Windows Server、Windows Desktop、およびLinux | Windows Server、Windows Desktop |
| 永続VMおよび非永続VM | 永続VMおよび非永続VM | 永続VMのみ |
-
従量課金制のみ 従量課金制 月額固定料金のみ -
Citrix DaaSおよびCitrix Virtual Apps and Desktops™ Citrix DaaSおよびCitrix Virtual Apps and Desktops™ Citrix DaaSのみ
この記事のタスクを完了すると、リソースロケーションには次のコンポーネントが含まれます。
- 単一のアベイラビリティーゾーン内にパブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド(VPC)
- VPCのプライベートサブネットに配置された、Active DirectoryドメインコントローラーとDNSサーバーの両方として実行されるインスタンス
- VPCのパブリックサブネットで踏み台ホストとして機能するインスタンス。このインスタンスは、管理目的でプライベートサブネット内のインスタンスへのRDP接続を開始するために使用されます。リソースロケーションの設定が完了したら、このインスタンスをシャットダウンして、簡単にアクセスできないようにすることができます。VDAインスタンスなど、プライベートサブネット内の他のインスタンスを管理する必要がある場合は、踏み台ホストインスタンスを再起動できます。
タスクの概要
パブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド(VPC)のセットアップ。このタスクを完了すると、AWSはパブリックサブネットにElastic IPアドレスを持つNATゲートウェイをデプロイします。これにより、プライベートサブネット内のインスタンスがインターネットにアクセスできるようになります。パブリックサブネット内のインスタンスは受信パブリックトラフィックにアクセスできますが、プライベートサブネット内のインスタンスはアクセスできません。
セキュリティグループの構成。セキュリティグループは、VPC内のインスタンスのトラフィックを制御する仮想ファイアウォールとして機能します。パブリックサブネット内のインスタンスがプライベートサブネット内のインスタンスと通信できるようにするルールをセキュリティグループに追加します。また、これらのセキュリティグループをVPC内の各インスタンスに関連付けます。
DHCPオプションセットの作成。Amazon VPCでは、DHCPおよびDNSサービスがデフォルトで提供されるため、Active DirectoryドメインコントローラーでのDNSの構成方法に影響します。AmazonのDHCPは無効にできず、AmazonのDNSはパブリックDNS解決にのみ使用でき、Active Directoryの名前解決には使用できません。DHCPを介してインスタンスに渡されるドメインとネームサーバーを指定するには、DHCPオプションセットを作成します。このセットは、Active Directoryドメインサフィックスを割り当て、VPC内のすべてのインスタンスのDNSサーバーを指定します。インスタンスがドメインに参加したときにホスト(A)および逆引き参照(PTR)レコードが自動的に登録されるようにするには、プライベートサブネットに追加する各インスタンスのネットワークアダプタープロパティを構成します。
- **踏み台ホストとドメインコントローラーのVPCへの追加**。踏み台ホストを介して、プライベートサブネット内のインスタンスにログオンし、ドメインを設定してインスタンスをドメインに参加させることができます。
タスク1:VPCのセットアップ
- AWSマネジメントコンソールから、VPCを選択します。
- VPCダッシュボードから、VPCを作成を選択します。
- VPCなどを選択します。
- NATゲートウェイ($)の下で、1 AZ内またはAZごとに1つを選択します。
- DNSオプションの下で、DNSホスト名を有効にするを選択したままにします。
- VPCを作成を選択します。AWSは、パブリックサブネットとプライベートサブネット、インターネットゲートウェイ、ルートテーブル、およびデフォルトのセキュリティグループを作成します。
タスク2:セキュリティグループの構成
このタスクでは、VPC用に次のセキュリティグループを作成および構成します。
- パブリックサブネット内のインスタンスに関連付けるパブリックセキュリティグループ
- プライベートサブネット内のインスタンスに関連付けるプライベートセキュリティグループ
セキュリティグループを作成するには:
- VPCダッシュボードで、セキュリティグループを選択します。
- パブリックセキュリティグループ用のセキュリティグループを作成します。セキュリティグループを作成を選択し、グループの名前タグと説明を入力します。VPCで、以前に作成したVPCを選択します。はい、作成を選択します。
パブリックセキュリティグループの構成
-
セキュリティグループリストから、パブリックセキュリティグループを選択します。
-
インバウンドルールタブを選択し、編集を選択して次のルールを作成します。
| タイプ | ソース |
|---|---|
| すべてのトラフィック | プライベートセキュリティグループを選択 |
| すべてのトラフィック | パブリックセキュリティグループを選択 |
| ICMP | 0.0.0.0/0 |
| 22 (SSH) | 0.0.0.0/0 |
| 80 (HTTP) | 0.0.0.0/0 |
| 443 (HTTPS) | 0.0.0.0/0 |
| 1494 (ICA/HDX) | 0.0.0.0/0 |
| 2598 (セッション信頼性) | 0.0.0.0/0 |
| 3389 (RDP) | 0.0.0.0/0 |
-
完了したら、保存を選択します。
-
アウトバウンドルールタブを選択し、編集を選択して次のルールを作成します。
| タイプ | 宛先 |
|---|---|
| すべてのトラフィック | プライベートセキュリティグループを選択 |
| すべてのトラフィック | 0.0.0.0/0 |
| ICMP | 0.0.0.0/0 |
- 完了したら、保存を選択します。
プライベートセキュリティグループの構成
-
セキュリティグループリストから、プライベートセキュリティグループを選択します。
-
パブリックセキュリティグループからのトラフィックを設定していない場合は、TCPポートを設定する必要があります。インバウンドルールタブを選択し、編集を選択して次のルールを作成します。
| タイプ | ソース |
|---|---|
| すべてのトラフィック | プライベートセキュリティグループを選択 |
- | すべてのトラフィック | パブリックセキュリティグループを選択 |
- | ICMP | パブリックセキュリティグループを選択 | | TCP 53 \(DNS) | パブリックセキュリティグループを選択 |
- | UDP 53 \(DNS) | パブリックセキュリティグループを選択 |
- | 80 \(HTTP) | パブリックセキュリティグループを選択 | | TCP 135 | パブリックセキュリティグループを選択 | | TCP 389 | パブリックセキュリティグループを選択 | | UDP 389 | パブリックセキュリティグループを選択 | | 443 \(HTTPS) | パブリックセキュリティグループを選択 |
- | TCP 1494 \(ICA/HDX) | パブリックセキュリティグループを選択 |
- | TCP 2598 \(セッション信頼性) | パブリックセキュリティグループを選択 | | 3389 \(RDP) | パブリックセキュリティグループを選択 | | TCP 49152–65535 | パブリックセキュリティグループを選択 |
-
完了したら、保存を選択します。
-
アウトバウンドルールタブを選択し、編集を選択して次のルールを作成します。
| タイプ | 宛先 | |
|---|---|---|
| - | すべてのトラフィック | プライベートセキュリティグループを選択 |
| すべてのトラフィック | 0.0.0.0/0 | |
| ICMP | 0.0.0.0/0 | |
| UDP 53 (DNS) | 0.0.0.0/0 |
- 1. 完了したら、**保存**を選択します。
- ## タスク 3: インスタンスの起動
- 2つのEC2インスタンスを作成し、Amazonが生成するデフォルトのAdministratorパスワードを復号化するには、次の手順を実行します。
- AWSマネジメントコンソールから、EC2を選択します。
- EC2ダッシュボードから、インスタンスの起動を選択します。
- Windows Serverマシンイメージとインスタンスタイプを選択します。
- インスタンスの詳細設定ページで、インスタンスの名前を入力し、以前に設定したVPCを選択します。
-
サブネットで、各インスタンスに対して次の選択を行います。
- 踏み台ホスト: パブリックサブネットを選択 - ドメインコントローラー: プライベートサブネットを選択 -
パブリックIPアドレスの自動割り当てで、各インスタンスに対して次の選択を行います。
- 踏み台ホスト: 有効を選択
- ドメインコントローラー: デフォルト設定を使用または無効を選択
- ネットワークインターフェイスで、ドメインコントローラーのプライベートサブネットのIP範囲内のプライマリIPアドレスを入力します。
- 必要に応じて、ストレージの追加ページでディスクサイズを変更します。
- インスタンスのタグ付けページで、各インスタンスにわかりやすい名前を入力します。
-
セキュリティグループの設定ページで、既存のセキュリティグループを選択し、各インスタンスに対して次の選択を行います。
- 踏み台ホスト: パブリックセキュリティグループを選択
-
ドメインコントローラー: プライベートセキュリティグループを選択
-
- 選択内容を確認し、起動を選択します。
-
- 新しいキーペアを作成するか、既存のキーペアを選択します。新しいキーペアを作成する場合は、プライベートキー(.pem)ファイルをダウンロードして安全な場所に保管してください。インスタンスのデフォルトのAdministratorパスワードを取得する際に、プライベートキーを提供する必要があります。
- インスタンスの起動を選択します。インスタンスの表示を選択して、インスタンスのリストを表示します。新しく起動したインスタンスにアクセスする前に、すべてのステータスチェックに合格するまで待ちます。
-
-
各インスタンスのデフォルトのAdministratorパスワードを取得します。
- インスタンスリストからインスタンスを選択し、接続を選択します。
-
RDPクライアントタブに移動し、パスワードの取得を選択し、プロンプトが表示されたらプライベートキー(
.pem)ファイルをアップロードします。 - パスワードの復号化を選択して、人間が読めるパスワードを取得します。AWSはデフォルトのパスワードを表示します。
-
-
ステップ2から繰り返して、2つのインスタンスを作成します。
- パブリックサブネット内の踏み台ホストインスタンス1つ
- ドメインコントローラーとして使用するプライベートサブネット内のインスタンス1つ
タスク 4: DHCPオプションセットの作成
-
VPCダッシュボードから、DHCPオプションセットを選択します。
-
次の情報を入力します。
- 名前タグ: セットにわかりやすい名前を入力
- ドメイン名: ドメインコントローラーインスタンスを設定するときに使用する完全修飾ドメイン名を入力
- ドメインネームサーバー: ドメインコントローラーインスタンスに割り当てたプライベートIPアドレスと、コンマで区切られた文字列AmazonProvidedDNSを入力
- NTPサーバー: このフィールドは空白のままにする
- NetBIOSネームサーバー: ドメインコントローラーインスタンスのプライベートIPアドレスを入力
- NetBIOSノードタイプ: 2を入力
-
はい、作成を選択します。
-
新しいセットをVPCに関連付けます。
- VPCダッシュボードから、VPCを選択し、以前に設定したVPCを選択します。
- アクション > DHCPオプションセットの編集を選択します。
- プロンプトが表示されたら、作成した新しいセットを選択し、保存を選択します。
タスク 5: インスタンスの設定
-
RDPクライアントを使用して、踏み台ホストインスタンスのパブリックIPアドレスに接続します。プロンプトが表示されたら、Administratorアカウントの資格情報を入力します。
-
踏み台ホストインスタンスからリモートデスクトップ接続を起動し、設定するインスタンスのプライベートIPアドレスに接続します。プロンプトが表示されたら、インスタンスのAdministrator資格情報を入力します。
-
プライベートサブネット内のすべてのインスタンスについて、DNS設定を構成します。
- スタート > コントロールパネル > ネットワークとインターネット > ネットワークと共有センター > アダプターの設定の変更を選択します。表示されているネットワーク接続をダブルクリックします。
- プロパティ > インターネットプロトコルバージョン4 (TCP/IPv4) > プロパティを選択します。
-
詳細設定 > DNSを選択します。次の設定が有効になっていることを確認し、OKを選択します。
- この接続のアドレスをDNSに登録する
- DNS登録でこの接続のDNSサフィックスを使用する
-
ドメインコントローラーを構成するには、次の手順を実行します。
- サーバーマネージャーを使用して、Active Directoryドメインサービスロールをすべてのデフォルト機能とともに追加します。
- インスタンスをドメインコントローラーに昇格させます。昇格中にDNSを有効にし、DHCPオプションセットを作成したときに指定したドメイン名を使用します。プロンプトが表示されたらインスタンスを再起動します。
AWSのアクセス許可については、「必要なAWSアクセス許可 - Amazon EC2」および「必要なAWSアクセス許可 - Amazon WorkSpaces Coreマネージドインスタンス」を参照してください。
次のステップ
- コアコンポーネントのインストール
- VDAのインストール
- サイトの作成
-
接続の作成と管理については、以下を参照してください。
詳細情報
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.