Citrix Virtual Apps and Desktops

AWSクラウド環境

このドキュメントでは、Citrix Virtual Apps and Desktopsで使用できるリソースロケーションとしてAWSアカウントを設定する手順を説明します。このリソースロケーションは、AWS EC2およびAmazon WorkSpaces Coreマネージドインスタンスでのワークロードのプロビジョニングに使用されます。Amazon WorkSpaces CoreマネージドインスタンスでサポートされているOSタイプのリストについては、「Amazon WorkSpaces CoreマネージドインスタンスのVDA」を参照してください。

構成可能なさまざまなリソースロケーションの比較:AWS EC2用MCS、Amazon WorkSpaces Coreマネージドインスタンス用MCS、およびAmazon WorkSpaces Coreバンドル用Quick Deploy

AWS EC2用MCS Amazon WorkSpaces Coreマネージドインスタンス用MCS Amazon WorkSpaces Coreバンドル用Quick Deploy
Citrix®がAWSアカウントでのVMのプロビジョニングを処理 CitrixがAWSアカウントでのVMのプロビジョニングを処理 AmazonがAWSマネージドWorkSpacesアカウントでのVMのプロビジョニングを処理
VMライフサイクル管理のための高度なMCSワークフロー VMライフサイクル管理のための高度なMCSワークフロー 5ステップの迅速で簡単なワークフロー
EC2インスタンス WorkSpaces Coreマネージドインスタンス(AWSアカウントに直接起動されるオンデマンドEC2インスタンスを利用) WorkSpacesバンドル、完全にAWSマネージドのキャパシティ(より高レベルの抽象化)
Microsoft 365ライセンスのサポートなし BYOL Microsoft 365のサポート BYOL Microsoft 365のサポート
Windows Server、Windows Desktop、およびLinux Windows Server、Windows Desktop、およびLinux Windows Server、Windows Desktop
永続VMおよび非永続VM 永続VMおよび非永続VM 永続VMのみ
  • 従量課金制のみ 従量課金制 月額固定料金のみ
  • Citrix DaaSおよびCitrix Virtual Apps and Desktops™ Citrix DaaSおよびCitrix Virtual Apps and Desktops™ Citrix DaaSのみ

この記事のタスクを完了すると、リソースロケーションには次のコンポーネントが含まれます。

  • 単一のアベイラビリティーゾーン内にパブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド(VPC)
  • VPCのプライベートサブネットに配置された、Active DirectoryドメインコントローラーとDNSサーバーの両方として実行されるインスタンス
  • VPCのパブリックサブネットで踏み台ホストとして機能するインスタンス。このインスタンスは、管理目的でプライベートサブネット内のインスタンスへのRDP接続を開始するために使用されます。リソースロケーションの設定が完了したら、このインスタンスをシャットダウンして、簡単にアクセスできないようにすることができます。VDAインスタンスなど、プライベートサブネット内の他のインスタンスを管理する必要がある場合は、踏み台ホストインスタンスを再起動できます。

タスクの概要

パブリックサブネットとプライベートサブネットを持つ仮想プライベートクラウド(VPC)のセットアップ。このタスクを完了すると、AWSはパブリックサブネットにElastic IPアドレスを持つNATゲートウェイをデプロイします。これにより、プライベートサブネット内のインスタンスがインターネットにアクセスできるようになります。パブリックサブネット内のインスタンスは受信パブリックトラフィックにアクセスできますが、プライベートサブネット内のインスタンスはアクセスできません。

セキュリティグループの構成。セキュリティグループは、VPC内のインスタンスのトラフィックを制御する仮想ファイアウォールとして機能します。パブリックサブネット内のインスタンスがプライベートサブネット内のインスタンスと通信できるようにするルールをセキュリティグループに追加します。また、これらのセキュリティグループをVPC内の各インスタンスに関連付けます。

DHCPオプションセットの作成。Amazon VPCでは、DHCPおよびDNSサービスがデフォルトで提供されるため、Active DirectoryドメインコントローラーでのDNSの構成方法に影響します。AmazonのDHCPは無効にできず、AmazonのDNSはパブリックDNS解決にのみ使用でき、Active Directoryの名前解決には使用できません。DHCPを介してインスタンスに渡されるドメインとネームサーバーを指定するには、DHCPオプションセットを作成します。このセットは、Active Directoryドメインサフィックスを割り当て、VPC内のすべてのインスタンスのDNSサーバーを指定します。インスタンスがドメインに参加したときにホスト(A)および逆引き参照(PTR)レコードが自動的に登録されるようにするには、プライベートサブネットに追加する各インスタンスのネットワークアダプタープロパティを構成します。

-  **踏み台ホストとドメインコントローラーのVPCへの追加**。踏み台ホストを介して、プライベートサブネット内のインスタンスにログオンし、ドメインを設定してインスタンスをドメインに参加させることができます。

タスク1:VPCのセットアップ

  1. AWSマネジメントコンソールから、VPCを選択します。
  2. VPCダッシュボードから、VPCを作成を選択します。
  3. VPCなどを選択します。
  4. NATゲートウェイ($)の下で、1 AZ内またはAZごとに1つを選択します。
  5. DNSオプションの下で、DNSホスト名を有効にするを選択したままにします。
  6. VPCを作成を選択します。AWSは、パブリックサブネットとプライベートサブネット、インターネットゲートウェイ、ルートテーブル、およびデフォルトのセキュリティグループを作成します。

タスク2:セキュリティグループの構成

このタスクでは、VPC用に次のセキュリティグループを作成および構成します。

-  パブリックサブネット内のインスタンスに関連付けるパブリックセキュリティグループ
-  プライベートサブネット内のインスタンスに関連付けるプライベートセキュリティグループ

セキュリティグループを作成するには:

  1. VPCダッシュボードで、セキュリティグループを選択します。
  2. パブリックセキュリティグループ用のセキュリティグループを作成します。セキュリティグループを作成を選択し、グループの名前タグと説明を入力します。VPCで、以前に作成したVPCを選択します。はい、作成を選択します。

パブリックセキュリティグループの構成

  1. セキュリティグループリストから、パブリックセキュリティグループを選択します。

  2. インバウンドルールタブを選択し、編集を選択して次のルールを作成します。

タイプ ソース
すべてのトラフィック プライベートセキュリティグループを選択
すべてのトラフィック パブリックセキュリティグループを選択
ICMP 0.0.0.0/0
22 (SSH) 0.0.0.0/0
80 (HTTP) 0.0.0.0/0
443 (HTTPS) 0.0.0.0/0
1494 (ICA/HDX) 0.0.0.0/0
2598 (セッション信頼性) 0.0.0.0/0
3389 (RDP) 0.0.0.0/0
  1. 完了したら、保存を選択します。

  2. アウトバウンドルールタブを選択し、編集を選択して次のルールを作成します。

タイプ 宛先
すべてのトラフィック プライベートセキュリティグループを選択
すべてのトラフィック 0.0.0.0/0
ICMP 0.0.0.0/0
  1. 完了したら、保存を選択します。

プライベートセキュリティグループの構成

  1. セキュリティグループリストから、プライベートセキュリティグループを選択します。

  2. パブリックセキュリティグループからのトラフィックを設定していない場合は、TCPポートを設定する必要があります。インバウンドルールタブを選択し、編集を選択して次のルールを作成します。

タイプ ソース
すべてのトラフィック プライベートセキュリティグループを選択
-  | すべてのトラフィック | パブリックセキュリティグループを選択 |
-  | ICMP | パブリックセキュリティグループを選択 | | TCP 53 \(DNS) | パブリックセキュリティグループを選択 |
-  | UDP 53 \(DNS) | パブリックセキュリティグループを選択 |
-  | 80 \(HTTP) | パブリックセキュリティグループを選択 | | TCP 135 | パブリックセキュリティグループを選択 | | TCP 389 | パブリックセキュリティグループを選択 | | UDP 389 | パブリックセキュリティグループを選択 | | 443 \(HTTPS) | パブリックセキュリティグループを選択 |
-  | TCP 1494 \(ICA/HDX) | パブリックセキュリティグループを選択 |
-  | TCP 2598 \(セッション信頼性) | パブリックセキュリティグループを選択 | | 3389 \(RDP) | パブリックセキュリティグループを選択 | | TCP 49152–65535 | パブリックセキュリティグループを選択 |
  1. 完了したら、保存を選択します。

  2. アウトバウンドルールタブを選択し、編集を選択して次のルールを作成します。

タイプ 宛先  
- すべてのトラフィック プライベートセキュリティグループを選択
すべてのトラフィック 0.0.0.0/0  
ICMP 0.0.0.0/0  
UDP 53 (DNS) 0.0.0.0/0  
-  1.  完了したら、**保存**を選択します。

-  ## タスク 3: インスタンスの起動

-  2つのEC2インスタンスを作成し、Amazonが生成するデフォルトのAdministratorパスワードを復号化するには、次の手順を実行します。
  1. AWSマネジメントコンソールから、EC2を選択します。
  2. EC2ダッシュボードから、インスタンスの起動を選択します。
  3. Windows Serverマシンイメージとインスタンスタイプを選択します。
  4. インスタンスの詳細設定ページで、インスタンスの名前を入力し、以前に設定したVPCを選択します。
  5. サブネットで、各インスタンスに対して次の選択を行います。

    -  踏み台ホスト: パブリックサブネットを選択
    -  ドメインコントローラー: プライベートサブネットを選択
    
  6. パブリックIPアドレスの自動割り当てで、各インスタンスに対して次の選択を行います。

    • 踏み台ホスト: 有効を選択
    • ドメインコントローラー: デフォルト設定を使用または無効を選択
  7. ネットワークインターフェイスで、ドメインコントローラーのプライベートサブネットのIP範囲内のプライマリIPアドレスを入力します。
  8. 必要に応じて、ストレージの追加ページでディスクサイズを変更します。
  9. インスタンスのタグ付けページで、各インスタンスにわかりやすい名前を入力します。
  10. セキュリティグループの設定ページで、既存のセキュリティグループを選択し、各インスタンスに対して次の選択を行います。

    • 踏み台ホスト: パブリックセキュリティグループを選択
    • ドメインコントローラー: プライベートセキュリティグループを選択

      1. 選択内容を確認し、起動を選択します。
      1. 新しいキーペアを作成するか、既存のキーペアを選択します。新しいキーペアを作成する場合は、プライベートキー(.pem)ファイルをダウンロードして安全な場所に保管してください。インスタンスのデフォルトのAdministratorパスワードを取得する際に、プライベートキーを提供する必要があります。
  11. インスタンスの起動を選択します。インスタンスの表示を選択して、インスタンスのリストを表示します。新しく起動したインスタンスにアクセスする前に、すべてのステータスチェックに合格するまで待ちます。
    1. 各インスタンスのデフォルトのAdministratorパスワードを取得します。

    2. インスタンスリストからインスタンスを選択し、接続を選択します。
    3. RDPクライアントタブに移動し、パスワードの取得を選択し、プロンプトが表示されたらプライベートキー(.pem)ファイルをアップロードします。
    4. パスワードの復号化を選択して、人間が読めるパスワードを取得します。AWSはデフォルトのパスワードを表示します。
  1. ステップ2から繰り返して、2つのインスタンスを作成します。

    • パブリックサブネット内の踏み台ホストインスタンス1つ
    • ドメインコントローラーとして使用するプライベートサブネット内のインスタンス1つ

タスク 4: DHCPオプションセットの作成

  1. VPCダッシュボードから、DHCPオプションセットを選択します。

  2. 次の情報を入力します。

    • 名前タグ: セットにわかりやすい名前を入力
    • ドメイン名: ドメインコントローラーインスタンスを設定するときに使用する完全修飾ドメイン名を入力
    • ドメインネームサーバー: ドメインコントローラーインスタンスに割り当てたプライベートIPアドレスと、コンマで区切られた文字列AmazonProvidedDNSを入力
    • NTPサーバー: このフィールドは空白のままにする
    • NetBIOSネームサーバー: ドメインコントローラーインスタンスのプライベートIPアドレスを入力
    • NetBIOSノードタイプ: 2を入力
  3. はい、作成を選択します。

  4. 新しいセットをVPCに関連付けます。

    1. VPCダッシュボードから、VPCを選択し、以前に設定したVPCを選択します。
    2. アクション > DHCPオプションセットの編集を選択します。
    3. プロンプトが表示されたら、作成した新しいセットを選択し、保存を選択します。

タスク 5: インスタンスの設定

  1. RDPクライアントを使用して、踏み台ホストインスタンスのパブリックIPアドレスに接続します。プロンプトが表示されたら、Administratorアカウントの資格情報を入力します。

  2. 踏み台ホストインスタンスからリモートデスクトップ接続を起動し、設定するインスタンスのプライベートIPアドレスに接続します。プロンプトが表示されたら、インスタンスのAdministrator資格情報を入力します。

  3. プライベートサブネット内のすべてのインスタンスについて、DNS設定を構成します。

    1. スタート > コントロールパネル > ネットワークとインターネット > ネットワークと共有センター > アダプターの設定の変更を選択します。表示されているネットワーク接続をダブルクリックします。
    2. プロパティ > インターネットプロトコルバージョン4 (TCP/IPv4) > プロパティを選択します。
    3. 詳細設定 > DNSを選択します。次の設定が有効になっていることを確認し、OKを選択します。

      • この接続のアドレスをDNSに登録する
      • DNS登録でこの接続のDNSサフィックスを使用する
  4. ドメインコントローラーを構成するには、次の手順を実行します。

    1. サーバーマネージャーを使用して、Active Directoryドメインサービスロールをすべてのデフォルト機能とともに追加します。
    2. インスタンスをドメインコントローラーに昇格させます。昇格中にDNSを有効にし、DHCPオプションセットを作成したときに指定したドメイン名を使用します。プロンプトが表示されたらインスタンスを再起動します。

AWSのアクセス許可については、「必要なAWSアクセス許可 - Amazon EC2」および「必要なAWSアクセス許可 - Amazon WorkSpaces Coreマネージドインスタンス」を参照してください。

次のステップ

詳細情報

AWSクラウド環境